- Community Home
- >
- HPE Community, France
- >
- Blog HPE, France
- >
- Quatre étapes à suivre après une cyberattaque
Catégories
Company
Local Language
Forums
Forum de discussion
Forums
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
Forum de discussion
Forum de discussion
Forum de discussion
Forum de discussion
Forums
Forum de discussion
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Communauté
Contact
Forums
Blogs
- S'abonner au fil RSS
- Marquer comme nouveau
- Marquer comme lu
- Marquer
- S'abonner
- Page imprimable
- Signaler un contenu inapproprié
Quatre étapes à suivre après une cyberattaque
Par Ronda Swaney
Le pire est arrivé.
Votre infrastructure informatique a été violée.
Vos mesures de cybersécurité ont échoué. Vos données ont été compromises.
Vos employés sont au courant, votre conseil d'administration est au courant et ce n'est qu'une question de temps avant que les médias l'apprennent.
Alors que faire ?
Lors d'une conférence sur la cybersécurité à HPE Discover, Andrzej Kawalec, directeur de la technologie HPE Enterprise Security, a offert le conseil suivant : "Lors de cette première heure, lorsque vous avez l'impression que le monde entier s'est écroulé, surtout ne paniquez pas. Reposez-vous sur votre équipe. Reposez-vous sur votre plan. Reposez-vous sur le fait que vous avez modélisé ces scénarios et que vous êtes formé à cet événement."
Montez votre équipe d'intervention en matière de cybersécurité
La création de votre équipe est la première étape. Heureusement que vous aviez mis au point une équipe bien avant que l'attaque survienne. Pour la comparer à une scène d’accident, il s'agit de votre police, de vos pompiers et de vos ambulanciers. Qui peut arrêter l'événement, limiter les dommages et trier les victimes ? Il s'agit de votre groupe central, et ses membres ont besoin de pouvoir pour prendre des décisions immédiates. Ils doivent connaître le plus de choses sur votre infrastructure, sur vos mesures de cybersécurité et sur l'atténuation d'une crise. Les capacités de cette équipe correspondent directement au résultat post-violation de votre organisation et à la vitesse de son intervention et de la reprise de ses défenses.
Protégez vos informations et reprenez le travail
Une fois que vos secouristes ont arrêté l'attaque et créé un plan d'intervention, vous devez impliquer le niveau suivant de votre équipe. Ce niveau vous aidera à reprendre le travail. Il s'agit de vos lignes avant, des personnes les plus engagées dans les opérations quotidiennes de votre entreprise. Elles doivent posséder la formation et le savoir-faire nécessaires pour vous permettre de reprendre vos activités après une crise. Ce groupe rétablira le contact avec vos clients. Le bon fonctionnement de ce groupe aura des conséquences sur la réputation de votre entreprise une fois l'attaque terminée. Cette étape est essentielle à la manière dont vous restaurez la confiance dans votre entreprise et votre marque.
Communiquez, communiquez, communiquez
L'IT se concentre trop souvent sur elle-même, ne voyant que les implications pour son infrastructure, ses données et ses plans de cybersécurité. L'informatique doit apprendre à se concentrer aussi vers l'extérieur. Les médias, les clients et les utilisateurs doivent tous être pris en considération en cas de cyberattaque.
Une partie de l'équipe d'intervention d'urgence doit inclure les communicants. Ce peut être des professionnels du marketing et des RP, des spécialistes des réseaux sociaux, des responsables des RH ou des équipes juridiques. Si vos dirigeants sont le visage de votre entreprise, assurez-vous qu'ils soient formés à répondre après une violation de la sécurité IT.
Tirez les leçons et planifiez la prochaine attaque
Après une attaque, faites un débrief et préparez-vous à la prochaine attaque. Si vous avez déjà été ciblé, il est fort probable que vous le serez à nouveau. Réunissez votre équipe et demandez-lui ce qui s'est bien passé et ce qui s'est mal passé. Analysez les événements et la façon de les prévenir dans le futur. Commencez à développer les meilleures pratiques pour que, la prochaine fois, votre réponse soit plus rapide et plus forte.
Votre équipe d'intervention de cyberattaque est-elle en place ? La meilleure réponse est d'abord d'éviter toute attaque. Consultez d'autres conseils dans le livre blanc gratuit suivant : Identifier et prévenir les menaces de sécurité.
Consultez aussi le rapport sur la cybersécurité 2016
- Retour au blog
- Article plus récent
- Article plus ancien
- stephane monpeurt sur : La région Côte d’Azur affiche sa volonté de jouer ...
- harithadadam sur : Windows Server 2019 : un système d'exploitation si...
- harithahari sur : Nos incontournables des sessions HPE Discover Virt...
- Binotto sur : Programme HPE d’accélération de start-up : Une exp...
- Nicolas_W sur : Comprendre le modèle de licence de Windows Server ...
- Joanna_K sur : Comprendre les nouvelles fonctionnalités de Window...
- Nicolas_W sur : Installez facilement Windows Server 2019 sur des s...
- Nicolas_W sur : Tout sur les licences HPE OEM Windows Server 2019
- HumanSourcing sur : Avec BlueData, HPE lance le « Big data, Machine Le...
- Nicolas_W sur : Les licences OEM Windows Server 2019 sont désormai...