securiteweb.jpg

Votre poste de travail est la victime d’une attaque informatique ? Vous avez fait détecter des intrusions dans votre ordinateur et une menace a été identifiée ? Ce sont des situations qui arrivent souvent. Malheureusement, nous ne sommes pas tous aptes à agir efficacement. Certains pensent que retrouver la source de cette attaque informatique est le premier geste à avoir, mais ce n’est pas du tout le cas. Vous devez donc apprendre à gérer la situation et appliquer les premiers gestes, qui ont une importance capitale. Et comme vous n’êtes pas forcément un expert dans le domaine, voici une liste des réflexes à adopter pour vous aider à éviter que la situation ne s’aggrave.

1-    Débrancher votre machine du réseau

 Dès que vous constatez l’attaque informatique, le premier geste est d’isoler la machine qui est concernée par ce problème. Ce n’est que de cette manière que vous pouvez stopper la propagation de la menace. Comme l’ordinateur n’est plus accordé au réseau, l’hacker n’aura plus accès à toutes les informations contenues dans ce dernier. Impossible donc de récupérer, modifier ou encore consulter les fichiers qui y sont présents.

2-    Ne pensez pas à éteindre ou encore moins à redémarrer l’ordinateur

Non, il n’est pas nécessaire d’éteindre l’ordinateur ou encore le redémarrer. Cela n’arrangera pas votre problème, au contraire, cela risque de l’aggraver. Votre ordinateur doit en effet être maintenu sous tensions pour trouver tous les processus actifs lors de l’intrusion de l’attaque. En redémarrant votre ordinateur, vous risquez de détruire les informations utiles pour procéder à l’analyse des attaques.

3-    Faire l’état des lieux au responsable de la sécurité informatique

Une fois que vous avez détecté le problème, ne pensez pas à tout régler par vous-même. Vous devez immédiatement appeler le responsable de la sécurité informatique de votre entreprise ainsi que votre supérieur. Mais attention, cela doit se faire par téléphone ou de vive voix et  non via les moyens de communications de l’ordinateur. Et même si vous avez le bon VPN choisi de la plateforme  vpnmag.fr. En faisant cela, vous risquez d’alerter en même temps l’intrus. Et il va sans dire que c’est la dernière chose que vous souhaitez faire.

4-    Prévenir le CSIRT et le CERT

Votre société est liée à un CSIRT (ou Computer Security Incident Response Team) ou à un CERT (Computer Emergency Response Team) ? Prévenez ces derniers tout de suite. Il n’y a que ces deux organisations qui peuvent vous mettre en relation directe avec CERT-FR.

5-    Copier le disque dur

Faites également une copie de bas niveau de votre disque, même les secteurs qui ne sont pas occupés, avant que l’analyse des données ne commence. En omettant cette étape, vous risquez d’alterner toutes les données contenues dans votre ordinateur. Et malheureusement, cette action est irréversible. De plus, cette copie vous sera utile, plus tard, si vous devez passer par une procédure judiciaire.

6-    Voire de près les traces

Après l’intrusion, il y a sûrement quelques traces sur vos autres équipements rattachés au réseau. Essayez de les identifier, de les copier, de les dater et signer numériquement toutes les traces que vous trouverez.


mot clés :