Les cyberattaques se multiplient, après WannaCry en mai puis Petya en juin, les données des entreprises et des pays sont de plus en plus dans le viseur des cybercriminels. A quand la prochaine attaque ? D’autant que les infections par virus restent en tête des menaces…Les problématiques sécuritaires n’en finissent pas de secouer les équipes IT.
4 conseils pour contrer les dangers des ransomwares
La culture sécurité des DSI pour contrer les dangers des ransomwares
Toutes ces menaces font prendre conscience aux organisations de l’urgence de se protéger mais aussi d’adopter les bonnes pratiques pour se prémunir, de revoir tous les processus, d’instaurer une veille continue, de responsabiliser les salariés et de disposer d’un plan de restauration pour récupérer les précieuses données.
Attaquer de front plusieurs points est tout simplement essentiel : la défense en profondeur, la détection d’intrusion, le cloisonnement, mais aussi la sensibilisation et l’éducation des collaborateurs.
La responsabilité des utilisateurs est engagée et les messages clairs des Directions informatiques doivent instaurer une vraie culture de la sécurité. Il va sans dire qu’une simple connexion avec une clé USB externe ou un simple clic sur un lien ou pièce jointe dans un mail suspect peut créer un véritable chaos.
Les gestes qui sauvent pour contrer les dangers des ransomwares
Avec ces bonnes pratiques, le challenge de la sécurité des données est sur la bonne voie.
– Déterminer les besoins de protection
Il n’y a pas que les données critiques à identifier, il faut assurément mesurer les flux de travail, les systèmes de gestion des données et évaluer les risques. La visibilité sur l’ensemble des données de l’entreprise, sur ordinateur, on premise ou dans le cloud doit être totale et un audit s’impose.
– Sensibiliser et responsabiliser les collaborateurs
L’heure des formations du personnel a sonné, la protection des données des terminaux est en jeu. Chacun doit adopter des gestes simples qui ne mettent pas en péril le système d’information de l’entreprise.
– Détecter les attaques et investiguer numériquement
Les équipes doivent s’appuyer sur des solutions pouvant détecter immédiatement les menaces et s’appuyer sur l’expertise des CERT et la coordination avec d’autres centres de compétences. Ne pas agir seul pour minimiser les risques d’incident est indispensable.
– Récupérer les données
Tout système de sauvegarde doit être totalement protégé des ransomwares, priorité sans laquelle les données pourraient être à nouveau corrompues. Une copie à jour des données reste la meilleure défense.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
