{"id":22725,"date":"2023-03-13T16:12:49","date_gmt":"2023-03-13T20:12:49","guid":{"rendered":"https:\/\/itergy.com\/?post_type=blog&#038;p=22725"},"modified":"2025-02-03T12:50:50","modified_gmt":"2025-02-03T17:50:50","slug":"les-5-questions-sur-la-reprise-apres-une-attaque-par-ransomware-que-tout-pdgdevrait-poser-a-son-dsi-ciso-aujourdhui","status":"publish","type":"blog","link":"https:\/\/itergy.com\/fr\/blogue\/les-5-questions-sur-la-reprise-apres-une-attaque-par-ransomware-que-tout-pdgdevrait-poser-a-son-dsi-ciso-aujourdhui\/","title":{"rendered":"Les 5&nbsp;questions sur la reprise apr\u00e8s une attaque par ransomware que tout PDG<br>devrait poser \u00e0 son DSI\/CISO aujourd\u2019hui."},"content":{"rendered":"\n<p>Quelle est <a href=\"https:\/\/www.pwc.com\/gx\/en\/ceo-agenda\/ceosurvey\/2022.html\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">la principale pr\u00e9occupation des PDG aujourd\u2019hui<\/a>?&nbsp;<\/p>\n\n\n\n<p>Les cyberattaques. Et ce n\u2019est pas \u00e9tonnant. La v\u00e9rit\u00e9 est que la plupart des organisations sont facilement bloqu\u00e9es de leurs syst\u00e8mes pendant 21&nbsp;jours ou plus apr\u00e8s une attaque par ransomware.<\/p>\n\n\n\n<p>Pourquoi le retour en ligne est-il si long? C\u2019est une question que tout PDG devrait poser \u00e0 son DSI et \u00e0 son RSSI.<\/p>\n\n\n\n<p>En fin de compte, la responsabilit\u00e9 incombe toujours au PDG.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Dans le cas des attaques par logiciels ran\u00e7onneurs, l\u2019enjeu est consid\u00e9rable. Selon le dernier rapport sur les violations de donn\u00e9es publi\u00e9 par le <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Ponemon Institute<\/a>, le co\u00fbt moyen d\u2019une violation de donn\u00e9es aux \u00c9tats-Unis est de 9,44&nbsp;millions de dollars. Au Canada, il est de 7,24&nbsp;millions de dollars canadiens. Lors de la tristement c\u00e9l\u00e8bre attaque contre Colonial Pipeline, la soci\u00e9t\u00e9 a pay\u00e9 pr\u00e8s de 5&nbsp;millions de dollars de ran\u00e7on \u00e0 elle seule.<\/p>\n\n\n\n<p>En tant que PDG, vous devez savoir comment une attaque affectera vos ventes, votre croissance et vos revenus globaux. Si vous \u00eates bloqu\u00e9 dans vos syst\u00e8mes \u00e0 cause d\u2019une attaque par ransomware, il y a de fortes chances que toutes les activit\u00e9s s\u2019arr\u00eatent jusqu\u2019\u00e0 ce que vous puissiez y acc\u00e9der \u00e0 nouveau.&nbsp;<\/p>\n\n\n\n<p>L\u2019impact sur la r\u00e9putation peut \u00eatre encore plus d\u00e9vastateur. Pr\u00e8s de la moiti\u00e9 des <a href=\"https:\/\/www.veritas.com\/en\/ca\/news-releases\/2020-06-08-40-percent-of-consumers-hold-ceo-personally-responsible-for-ransomware-attacks-research-shows\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">consommateurs disent<\/a> qu\u2019ils cesseront d\u2019acheter \u00e0 une entreprise victime d\u2019un logiciel ran\u00e7onneur.&nbsp;<\/p>\n\n\n\n<p>Pour couronner le tout, la situation est sur le point d\u2019empirer. Les autorit\u00e9s <a href=\"https:\/\/cyber.gc.ca\/en\/guidance\/cyber-threat-bulletin-cyber-centre-reminds-canadian-critical-infrastructure-operators\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">canadiennes<\/a> et am\u00e9ricaines avertissent les entreprises de se pr\u00e9parer \u00e0 une recrudescence des cyberattaques de la part d\u2019attaquants soutenus par la Russie.\u00a0\u00a0<\/p>\n\n\n\n<p><strong>Votre entreprise est-elle pr\u00eate pour les attaques par ransomware?<\/strong><\/p>\n\n\n\n<p>En tant que PDG, vous devez savoir si votre organisation est pr\u00eate \u00e0 r\u00e9tablir l\u2019acc\u00e8s aux syst\u00e8mes apr\u00e8s une attaque.&nbsp;<\/p>\n\n\n\n<p>Pourquoi?&nbsp;<\/p>\n\n\n\n<p>La premi\u00e8re chose dont vous aurez besoin apr\u00e8s une attaque par un logiciel ran\u00e7onneur est de pouvoir communiquer et collaborer avec votre \u00e9quipe pour acc\u00e9l\u00e9rer la r\u00e9cup\u00e9ration. Et pour ce faire, vous devez pouvoir vous connecter \u00e0 votre syst\u00e8me \u00e0 partir de votre ordinateur.<\/p>\n\n\n\n<p>Ensuite, votre \u00e9quipe ne peut pas commencer la r\u00e9cup\u00e9ration si elle ne peut pas se connecter.&nbsp;<\/p>\n\n\n\n<p>Enfin, <strong>chaque minute de temps d\u2019arr\u00eat est de l\u2019argent jet\u00e9 par les fen\u00eatres.<\/strong>&nbsp;<\/p>\n\n\n\n<p>La fa\u00e7on dont vous g\u00e9rez les minutes et les heures qui suivent une attaque par logiciel ran\u00e7onneur influencera largement le r\u00e9sultat global. Au final, il est de votre devoir de vous assurer que votre RSSI et votre DPI ont mis en place les meilleures mesures de s\u00e9curit\u00e9 pour lutter contre les logiciels ran\u00e7onneurs.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Voici 5&nbsp;questions dont je vous sugg\u00e8re de discuter avec votre DPI ou RSSI&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Quel est l\u2019impact sur les fonctions de l\u2019entreprise si les employ\u00e9s ne peuvent pas se connecter \u00e0 leurs ordinateurs?<\/strong><br><br>Il doit y avoir une \u00e9valuation claire de l\u2019impact potentiel. Typiquement, tout travail ou op\u00e9ration n\u00e9cessitant un acc\u00e8s en ligne s\u2019arr\u00eate. En fonction de votre secteur d\u2019activit\u00e9, et vous pouvez en discuter avec votre DPI, il peut s\u2019agir d\u2019un arr\u00eat&nbsp;: <br><br>&#8211; Ventes ou Revenus<br>&#8211; Communications et collaborations entre toutes vos parties prenantes internes et externes<br>&#8211; Productivit\u00e9<br>&#8211; Gestion des op\u00e9rations<br>&#8211; Production<br>&#8211; Marketing<br>&#8211; Finances ou comptabilit\u00e9<br>&#8211; Soutien aux clients<br>&#8211; Et la liste est longue<br><br>Dans cette optique, le plus souvent, la possibilit\u00e9 de se connecter est la premi\u00e8re chose dont vous aurez besoin pour reprendre vos activit\u00e9s. En avez-vous fait une priorit\u00e9?&nbsp;&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>\u00c0 quelle fr\u00e9quence le plan de reprise apr\u00e8s sinistre est-il revu et test\u00e9?<\/strong><br><br>Il ne suffit pas de se fier \u00e0 une sauvegarde. Imaginez que vous essayez de r\u00e9cup\u00e9rer vos donn\u00e9es \u00e0 4&nbsp;heures du matin, en plein mode crise, sans avoir test\u00e9 votre r\u00e9cup\u00e9ration avant l\u2019attaque.&nbsp;<br><strong>&nbsp; <\/strong>&nbsp;<br>La capacit\u00e9 \u00e0 r\u00e9cup\u00e9rer la sauvegarde doit \u00eatre test\u00e9e au moins une fois par trimestre. Les r\u00e9sultats des tests doivent \u00eatre partag\u00e9s et examin\u00e9s avec les dirigeants et des am\u00e9liorations doivent \u00eatre apport\u00e9es si n\u00e9cessaire.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Combien de temps faut-il pour r\u00e9activer les services apr\u00e8s une attaque?<\/strong><br><br>Les PDG doivent s\u2019attendre \u00e0 un accord de niveau de service (SLA) d\u00e9fini sur le temps de r\u00e9cup\u00e9ration en fonction du plan test\u00e9. Plus le temps est long, plus vous perdrez vos gains.<br><br>Vous devez vous assurer que les accords de niveau de service sont soutenus par des garanties. En fin de compte, qui votre conseil d\u2019administration tiendra-t-il pour responsable si vous n\u2019\u00eates pas en mesure de remettre en marche votre syst\u00e8me?&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><strong>L\u2019entreprise dispose-t-elle des comp\u00e9tences et des ressources n\u00e9cessaires pour g\u00e9rer un plan complet de r\u00e9cup\u00e9ration des acc\u00e8s et pour l\u2019ex\u00e9cuter avec succ\u00e8s?<\/strong><br><br>Il faut des comp\u00e9tences sp\u00e9cifiques pour r\u00e9tablir l\u2019acc\u00e8s au syst\u00e8me apr\u00e8s un sinistre et celles-ci peuvent \u00eatre difficiles \u00e0 trouver sur le march\u00e9 actuel. Le nombre d\u2019emplois non combl\u00e9s dans le domaine de la cybers\u00e9curit\u00e9 est mont\u00e9 en fl\u00e8che ces derni\u00e8res ann\u00e9es. On estime que <a href=\"https:\/\/cybersecurityventures.com\/jobs\/\">3,5&nbsp;millions de postes de cybers\u00e9curit\u00e9<\/a> seront vacants d\u2019ici 2025.<br><br>Vous pouvez surmonter ce probl\u00e8me en collaborant avec des soci\u00e9t\u00e9s de services sp\u00e9cialis\u00e9es qui ont des ann\u00e9es d\u2019exp\u00e9rience dans la r\u00e9cup\u00e9ration des logiciels ran\u00e7onneurs et sont disponibles 24&nbsp;heures sur 24, 7&nbsp;jours sur 7. Il s\u2019agit d\u2019une excellente alternative qui peut \u00e9viter bien des tracas et vous faire gagner du temps et de l\u2019argent.&nbsp;<\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li><strong>Que se passe-t-il si vous ne parvenez pas \u00e0 r\u00e9tablir l\u2019acc\u00e8s aux syst\u00e8mes apr\u00e8s une attaque? Quel est le plan de secours?<\/strong><br><br>C\u2019est un travail compliqu\u00e9, qui ne se d\u00e9roule pas toujours comme pr\u00e9vu, surtout lorsque vous \u00eates victime d\u2019une attaque par logiciel ran\u00e7onneur. <strong>Il devrait toujours y avoir un plan B. Un moyen plus facile de garantir votre r\u00e9cup\u00e9ration.<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Et si vous pouviez obtenir une garantie sur le d\u00e9lai de r\u00e9tablissement des acc\u00e8s au syst\u00e8me?&nbsp;&nbsp;<\/p>\n\n\n\n<p>Plus d\u2019inqui\u00e9tude. Votre conseil d\u2019administration saura que vous avez fait tout ce qui \u00e9tait possible pour prot\u00e9ger les revenus de l\u2019entreprise et sa r\u00e9putation.<\/p>\n\n\n\n<p>Itergy offre une solution de r\u00e9cup\u00e9ration qui vous permet de <strong>retrouver l\u2019acc\u00e8s \u00e0 votre r\u00e9seau en moins de quatre heures<\/strong>. <strong>L\u2019ouverture de session vous permet de collaborer et de communiquer avec votre \u00e9quipe pour acc\u00e9l\u00e9rer la r\u00e9cup\u00e9ration et minimiser l\u2019impact sur vos revenus.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/itergy.com\/services\/managed-and-support-services\/ad-proactive-recovery-solution\/\">Demandez \u00e0 votre DPI de v\u00e9rifier.<\/a><\/p>\n","protected":false},"author":34,"featured_media":22721,"parent":0,"menu_order":0,"template":"","blog_tag":[],"class_list":["post-22725","blog","type-blog","status-publish","has-post-thumbnail","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/22725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/users\/34"}],"version-history":[{"count":10,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/22725\/revisions"}],"predecessor-version":[{"id":29122,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/22725\/revisions\/29122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media\/22721"}],"wp:attachment":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media?parent=22725"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=22725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}