Les enjeux sont trop gros pour votre entreprise, passez à une gestion TI proactive.

Remplissez ce formulaire et un représentant de notre équipe se fera un plaisir de communiquer avec vous dans les plus bref délais.


19/08/22

J’ai été piraté, et maintenant?

Cela peut arriver à n’importe qui, même si vous avez pris des mesures pour limiter vos risques.

Vous avez acheté et mis en oeuvre des solutions haut de gamme. Vous avez soigneusement réfléchi aux meilleurs pratiques de l’industrie en matière de cybersécurité et vous vous êtes efforcé de respecter les procédures.

Malgré tout, vous venez de devenir la dernière victime d’une violation de données?

  • Vos employés ont peut-être été floués par un email de phishing plutôt convaincant.
  • Peut-être est-ce dû à une mauvaise gestion des mots de passe.

Mais à ce stade, la seule question qui vous trotte dans la tête est : Que dois-je faire maintenant?

Arrêter la fuite, sécurisez vos opérations

Vous devez rapidement passer à la sécurisation de vos systèmes et corrigez les vulnérabilités pouvant avoir causé la violation. La seule chose qui est pire qu’une brèche de sécurité est la présence de plusieurs menaces. Votre priorité est de prendre des mesures pour que cela ne se reproduise plus.

Pour ce faire, vous devez constituer une équipe d’intervention afin de procéder à un examen complet de vos systèmes. Ils peuvent inclure des membres des enquêtes judiciaires, des informations juridiques, des technologies de l’information et des opérations.

Si vous ne disposez pas d’une équipe de réponse interne, vous devez contacter immédiatement votre fournisseur de service gérés. MicroAge est en mesure de diagnostiquer la source de l’infraction et de prendre les mesures pour protéger vos actifs.

Assurez-vous de vérifier la segmentation de votre réseau

Avez-vous segmenté votre réseau de sorte qu’une faille sur un serveur ou sur un site n’affecte pas d’autres serveurs ou site. Travaillez avec votre équipe de secours pour analyser si votre plan de segmentation a été efficace pour contenir la faille.

À cette étape, vous pouvez découvrir si des mesures telles que le cryptage a été activé lorsque la brèche est survenue. Vous voudrez également analyser les données de sauvegarde pour vous assurer qu’il ne reste aucune vulnérabilité. Assurez-vous de consulter les ouvertures de sessions pour déterminer qui avait accès aux données au moment de la faille.

Finalement, mettez à jour les informations d’identification et les mots de passe de vos utilisateurs. Si un pirate informatique volait des identifiants, votre système resterait vulnérable jusqu’à ce que vous les changiez, même si vous avez supprimé les outils du pirate informatique.

Déterminez votre exposition légale

La première étape pour déterminer votre exposition consiste à vérifier les types d’informations compromises et le nombre de personnes affectées. Une fois que vous avez recueilli ces informations, signalez immédiatement la violation à votre service de police local. Plus tôt les forces de l’ordre apprendront le vol de données, plus elles seront efficaces pour contrecarrer le vol d’identité.

Notifier, notifier, notifier

Il est fortement déconseillé de dissimuler une violation de données. Pour les exigences ainsi que pour l’environnement des personnes touchées par cette annonce, nous vous conseillons fortement d’en notifier les gens touchés.

Vous devrez informer les personnes dont les données ont été compromises à la suite de la violation. En les informant que leurs données personnelles ont été compromises, elle peuvent prendre des mesures pour réduire le risque d’utilisation abusive de leurs informations.

Par exemple, les criminels qui ont volé des noms et des numéros de sécurité sociale peuvent utiliser ces informations pour ouvrir un nouveau compte au nom de la victime, ou encore pour commettre un vol d’identité fiscale. En étant prévenues à l’avance, les personnes touchés peuvent prendre des mesures pour limiter les dommages, notamment en surveillant leur identifiant sur le dark web.

Apprenez de vos erreurs

Un examen complet de vos systèmes d’information révélera éventuellement la vulnérabilité utilisée pour compromettre vos données. Toutefois, dans la plupart des cas, les vols de données sont statistiquement causés par deux facteurs principaux : les informations d’identification d’utilisateur volées et les erreurs humaines.

Pour éviter toute nouvelle brèche de votre organisation, vous pouvez prendre de l’avance sur les pirates en mettant régulièrement à jour vos mots de passe et en vous inscrivant à un service de surveillance du Dark Web. Cela vous permettra de recevoir des notifications à chaque fois que vos informations d’identification sont à vendre sur les marchés.

Enfin, vous pouvez prendre des mesures pour transformer vos employés en votre première et meilleur ligne de défense. Envisagez une plateforme de formation et sensibilisation à la sécurité pour exécuter des campagnes de phishing simulées. Sinon, votre organisation n’est plus qu’à un clic d’une autre violation…

 

 

analyse du dark web


Sherbrooke

740, rue Galt Ouest, bureau 300
Sherbrooke (QC)
J1H 1Z3

Téléphone : 819 569-9663

Télécopieur : 819 569-7945

Voir sur la carte

Granby

164, rue Cowie, bureau 303
Granby (QC)
J2G 3V3

Téléphone : 450 375-0052

Télécopieur : 450 375-6132

Voir sur la carte

Drummondville

412, rue Hériot, bureau 101
Drummondville (QC)
J2B 1B5

Téléphone : 819 477-8886

Télécopieur : 819 477-8548

Voir sur la carte

Sorel-Tracy

80, rue Turcotte
Sorel-Tracy (QC)
J3P 3W8

Téléphone : 450 746-0867

Télécopieur : 450 746-3986

Voir sur la carte

Besoin d'équipements pour le Télétravail?

Remplissez ce formulaire et un représentant de notre équipe communiquera avec vous dans les plus bref délais.