[AVIS D’EXPERT] Face à l’augmentation continue du nombre de cyberattaques contre les entreprises, celles-ci doivent avoir la clé pour détecter les menaces et limiter les conséquences néfastes. Décryptage avec notre expert François-Pierre Lani, avocat associé chez Derriennic Associés.

Plus d’une entreprise sur deux a subi une cyberattaque en 2021 selon le baromètre CESIN et la police des données personnelles, la CNIL, a enregistré 5 037 notifications de violation de données en 2021, soit une augmentation de 79 % au cours de l’année.

Que vous soyez une grande entreprise, une ETI, une PME ou une TPE, personne n’est à l’abri des cybermenaces. Bien qu’il soit important de mettre en place des mesures préventives, celles-ci ne suffisent parfois pas et n’empêchent pas les cyberattaques.

Partant de ce constat, il faut être capable de reconnaître les signes avant-coureurs et savoir réagir face aux cyberattaques.

Les signes d’alerte d’une cyberattaque

Pour limiter les conséquences d’une cyberattaque, il faut pouvoir agir à temps. Si, du fait de la multiplicité des attaques, les signes sont nombreux, certains sont plus fréquents.

Cela inclut, mais sans s’y limiter, l’impossibilité de se connecter à un ordinateur, des connexions ou activités inhabituelles, la suppression de fichiers, une activité informatique excessive, l’envoi ou la réception de fichiers indésirables, la présence de logiciels malveillants détectés par votre antivirus ou votre fournisseur de sécurité informatique (SOC ), les reçus d’e-mails suspects sur lesquels on clique, etc.

En cas de présence de l’un de ces signes ou de doute sur une cyberattaque, contactez rapidement votre service informatique ou un prestataire informatique externe.

5 étapes pour réagir à une cyberattaque

Il est possible de diviser la réaction à une cyberattaque en 5 étapes. Chaque attaque est unique, et chaque entreprise a sa spécificité et sa fonction, peut-être ces temps devraient-ils être menés en même temps ou selon une chronologie différente.

C’est pourquoi il est nécessaire de prévoir, en amont, un protocole de gestion de crise et de créer une cellule de crise qui implique toutes les entités pouvant gérer une attaque (Direction, Crisis Manager, DSI, experts…).

À Lire  NICE : COFFEEL, le café des connaisseurs » Bulletin Economique et Politique PACA

Sécurisez votre système informatique. Après avoir contacté le service informatique ou le prestataire et la cellule de crise interne prévue à cet effet, il est recommandé de déconnecter l’appareil suspect du réseau en le laissant tranquille et de ne pas connecter de nouveaux appareils au réseau. Des experts en informatique vont alors décontaminer le système tout en essayant de sauvegarder un maximum d’éléments sains.

Conservez les preuves et documentez la violation. Cette étape, importante et doit être réalisée dans les plus brefs délais, nécessite le recours à un expert en informatique, accompagné d’un huissier, qui effectuera une sauvegarde complète du système informatique et se chargera d’identifier, dans le procès-verbal, des preuves comme étant à l’origine de l’attaque et des auteurs potentiels.

La communication, d’une part, aux collaborateurs dont certains doivent être informés de la présence de restrictions d’usage et qui peuvent établir des attestations et témoignages et, d’autre part, aux tiers (clients, prestataires extérieurs, etc.) susceptibles d’être touchés par l’attaque.

Signaler un incident. Si vous avez souscrit une police cyber, ou si d’autres polices d’assurance (notamment votre assurance RC Pro ou IARD) peuvent s’appliquer, pensez à déclarer le sinistre à votre compagnie d’assurance dans les délais impartis. De même, si une cyberattaque porte sur des données personnelles et crée un risque pour la vie privée des personnes concernées, veillez à le notifier à la CNIL dans les 72 heures et avertissez les personnes concernées si le risque est élevé.

Déposez plainte auprès du service compétent, par exemple le procureur de la République (cellule cybercriminalité), la gendarmerie (C3N) ou la police nationale (SDLC/OCLOCTIC). Le dépôt d’une plainte, basée sur des violations telles que l’intrusion ou la suppression, la fraude ou l’usurpation d’identité, est souvent une condition préalable importante à l’activation de la cyber-assurance.

Même si l’attaque a eu lieu, il n’est jamais trop tard pour s’entourer de spécialistes (experts techniques, assureurs, avocats, etc.) qui seront une aide précieuse pour faire face aux conséquences de l’attaque (litiges avec clients, fournisseurs). et fournisseurs de services informatiques, récupération de données, demandes d’indemnisation, etc.).