Au quotidien, les entreprises ont l’habitude de se protéger des attaques informatiques, mais dans le contexte de conflit international actuel, des mesures préventives prioritaires de cybersécurité doivent absolument être mises en place.

Quelles sont les conséquences d’une cyberattaque ?

D’une manière générale, une entreprise victime d’une telle attaque peut subir :

• Un vol d’identité.
• Une destruction de ses systèmes d’information.
• Une fraude.
• Une infiltration des système informatiques.

Dans le cadre d’une cyberattaque en tant qu’acte de guerre, ce sont de multiples organisations qui pourraient être impactées :

• Les banques.
• Les télécommunications.
• Les services publics.
• Les producteurs d’énergie.
• …

Il va de soi qu’une attaque cyber aurait de graves répercussions sur toute l’organisation d’un pays :

• Les systèmes de santé pourraient ne plus avoir accès aux données de leurs patients.
• Les industries seraient ralenties, voire complétement à l’arrêt.
• Il serait impossible de communiquer via Internet.
• Les secteurs de production d’énergie pourraient être en panne.
• Les banques ne pourraient plus fournir d’argent.
• …

Banque fermée

Par conséquent, le pays serait totalement paralysé. La guerre entre la Russie et l’Ukraine nous plonge actuellement dans une période critique, ce qui implique des risques accrus pour la sécurité des systèmes d’information. Dans ces conditions, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information) recommande l’application de cinq mesures préventives prioritaires.

Ces mesures de cybersécurité sont :

1. Le renfort de l’authentification
Il faut optimiser la protection des comptes des administrateurs, du personnel de direction, des cadres… Pour cela, il est conseillé de mettre en place l’authentification à double facteurs : il s’agit, par exemple, de la validation d’un mot de passe complétée par la réalisation d’une signature.

2. La mise en place de la supervision de sécurité
La supervision a pour rôle de surveiller et contrôler l’ensemble du système informatique d’une entreprise. Elle veille sur les réseaux et vous donne des données précises, comme les sauvegardes en cours, le démarrage d’un autre ordinateur ou son arrêt… La supervision de sécurité s’avère efficace en cas d’attaque, car elle décèle la moindre tentative d’intrusion avant que celle-ci ne puisse commencer à altérer votre système.

3. La réalisation de sauvegardes
Il est primordial de sauvegarder l’ensemble des données indispensables au bon fonctionnement de votre entreprise afin qu’elles ne soient pas perdues à jamais.

4. L’élaboration d’une liste des systèmes d’information à sécuriser en priorité
Il est important d’avoir en tête la criticité des différents systèmes d’information afin de prioriser les actions de sécurisation.

serveurs sauvegarde

5. L’application d’un dispositif de gestion de crise
Vous devez être préparé à toutes les éventualités pour continuer à mener (autant que possible) vos activités en cas de cyberattaque. Par exemple, si vous ne pouvez plus communiquer par téléphone ou par messagerie, et que vos différentes applications ne fonctionnent plus, vous avez la possibilité de revenir au format papier.
Il faut également prévoir un plan de continuité informatique, afin de pouvoir poursuivre vos activités malgré les altérations, et un plan de reprise pour permettre aux systèmes d’information piratés de fonctionner à nouveau.

En tant que chef d’entreprise, le risque d’attaque de vos réseaux est omniprésent, et d’autant plus actuellement. Dans ces conditions, il est vivement recommandé de mettre en application les pratiques et règles vues précédemment.

Ainsi, les conséquences sur votre entreprise seront limitées, ce qui est bénéfique pour vous, mais également pour tout le pays. En effet, si chaque entreprise est en mesure de diminuer l’impact des cyberattaques, les répercussions à grande échelle seront moindres car les différents secteurs pourront assurer un minimum de leurs activités.

Pour aller plus loin assurez-vous que votre système informatique peut faire face à des tentatives d’intrusion.

Demandez un audit à nos experts !