Depuis plusieurs années, les cyberattaques sont en constante augmentation.Sauriez-vous comment reconstruire votre informatique si votre entreprise se faisait cyberattaquer? Nous avons créé une liste de 8 étapes pour votre permettre de démarrer dans la bonne direction.

1re étape : Analyser la cyberattaque
De quelle façon vous êtes-vous fait cyberattaquer (comment les cyberattaquants s’y sont-ils pris)?
Faire une 1re évaluation de l’impact sur vos infrastructures et sur votre informatique.
Faites attention! Une attaque peut en cacher une autre.
2e étape : Rechercher des solutions de remédiation
Mettre en place des correctifs et des solutions de contournement.
Faire une coupure de vos réseaux pour éviter de nouvelles attaques ou que les données continuent à sortir.
3e étape : Appliquer des solutions de remédiation
4e étape : Rechercher d’autres actifs compromis
Lors d’une cyberattaque, il est possible de voir une partie de ce qui a été compromis (ex. : défacement du site Web), mais il y a assurément une partie cachée de l’iceberg! Cette recherche peut prendre un certain temps.
4 GUIDES RAPIDES POUR SURVIVRE À UNE CYBERCRISE
Les cyberattaques sont parfois désastreuses pour les entreprises. Intéressé à en apprendre davantage sur les cybercrises?
Nous vous offrons GRATUITEMENT 4 Guides rapides pour survivre à une cybercrise.
5e étape : Valider vos sauvegardes
Est-ce que vos sauvegardes sont toujours opérationnelles? Ont-elles été compromises?
En prérequis voir l’article méthode 3-2-1.
6e étape : Faire une reprise des actifs compromis avec les sauvegardes valides
7e étape : Reconstruire les données corrompues
Trouver des solutions pour reconstruire les données.
8e étape : Faire un retour d’expérience et améliorer vos procédures
Faire une amélioration de vos protections.
Faire une amélioration de vos façons de faire.
Faire une amélioration de vos sauvegardes.
À cette étape, votre but est d’augmenter votre capacité de résilience.
Soyez prêt pour la prochaine cyberattaque!
Comments