top of page
  • Photo du rédacteurLa direction

Comment reconstruire son informatique après une cyberattaque?

Depuis plusieurs années, les cyberattaques sont en constante augmentation.Sauriez-vous comment reconstruire votre informatique si votre entreprise se faisait cyberattaquer? Nous avons créé une liste de 8 étapes pour votre permettre de démarrer dans la bonne direction.




1re étape : Analyser la cyberattaque

  • De quelle façon vous êtes-vous fait cyberattaquer (comment les cyberattaquants s’y sont-ils pris)?

  • Faire une 1re évaluation de l’impact sur vos infrastructures et sur votre informatique.


Faites attention! Une attaque peut en cacher une autre.


2e étape : Rechercher des solutions de remédiation

  • Mettre en place des correctifs et des solutions de contournement.

  • Faire une coupure de vos réseaux pour éviter de nouvelles attaques ou que les données continuent à sortir.

3e étape : Appliquer des solutions de remédiation


4e étape : Rechercher d’autres actifs compromis

  • Lors d’une cyberattaque, il est possible de voir une partie de ce qui a été compromis (ex. : défacement du site Web), mais il y a assurément une partie cachée de l’iceberg! Cette recherche peut prendre un certain temps.


 

4 GUIDES RAPIDES POUR SURVIVRE À UNE CYBERCRISE

Les cyberattaques sont parfois désastreuses pour les entreprises. Intéressé à en apprendre davantage sur les cybercrises?


Nous vous offrons GRATUITEMENT 4 Guides rapides pour survivre à une cybercrise.


 

5e étape : Valider vos sauvegardes

  • Est-ce que vos sauvegardes sont toujours opérationnelles? Ont-elles été compromises?

  • En prérequis voir l’article méthode 3-2-1.


6e étape : Faire une reprise des actifs compromis avec les sauvegardes valides

7e étape : Reconstruire les données corrompues

  • Trouver des solutions pour reconstruire les données.

8e étape : Faire un retour d’expérience et améliorer vos procédures

  • Faire une amélioration de vos protections.

  • Faire une amélioration de vos façons de faire.

  • Faire une amélioration de vos sauvegardes.

  • À cette étape, votre but est d’augmenter votre capacité de résilience.


 

Soyez prêt pour la prochaine cyberattaque!



14 vues0 commentaire
bottom of page