>
Comment réagir en cas de piratage ?

Comment réagir en cas de piratage ?

Définition d’un piratage informatique

Imaginez un cambrioleur numérique, un peu comme un ninja des temps modernes, qui se faufile dans votre système informatique. Ce n'est pas pour voler votre frigo, mais plutôt pour s'emparer de vos précieuses données numériques. Un piratage informatique, c'est ça : une intrusion non autorisée ou un accès illégitime visant à accéder, modifier ou supprimer les données de votre organisme.

Plusieurs techniques peuvent être employées : exploiter un bug dans le système, une faille de sécurité, profiter d’une maladresse dans les configurations, glisser un virus ou encore solliciter vos équipes de manière sournoise pour obtenir un mot de passe ou des informations vitales (hello l’hameçonnage !).

Que ce soit un collègue, ou une personne externe, une fois introduit, c’est le chaos. Chaque minute est comptée et il est important de réagir rapidement, et de manière coordonnée.

Étape 1 : Sécurisation immédiate

Avant toute chose, les premières mesures à prendre doivent permettre de limiter au maximum les risques et conséquences du piratage.

  • Isoler les postes ou matériels informatiques touchés par l’incident : il s’agit finalement de stopper la propagation du piratage.
  • Collecter les indices : le pirate informatique a pour objectif de s’introduire sans laisser de trace… enfin presque ! Gardez toutes traces ou informations permettant d’analyser l’incident et comprendre comment y mettre un terme.

Étape 2 : L’enquête

Il s’agit maintenant de comprendre ce qu’il s’est passé : comment avez-vous été piraté ? Sur la base des traces et informations collectées, identifiez les origines possibles de l’intrusion et toutes les activités inhabituelles.

  • Identifier les faits : comprenez comment l’intrusion s’est produite. Tout fait douteux doit être pris en considération : vérifier les comptes administrateur, ouverture d’une pièce jointe, navigation sur un site malveillant, installation d’un programme, etc.
  • Identifier les données touchées : si le piratage informatique implique la destruction, la perte, l’altération ou la divulgation non autorisée de données personnelles, vous avez affaire à une violation de données au sens du RGPD
  • Si besoin, vous avez la possibilité de déposer plainte auprès des autorités compétentes (gendarmerie, commissariat, etc.)
  • Constituer les preuves : évaluer les éléments informatiques touchés, conserver les logs, sauvegarder les postes touchés pour analyse, vérifier la présence de virus, etc.

Étape 3 : Notifier à la CNIL

En cas de violation de données caractérisée au sens du RGPD, vous devrez passer par la case de déclaration de la violation auprès de la CNIL. Vos obligations dépendront du risque pour les personnes concernées :

  • Aucun risque : documenter simplement l’incident dans un registre
  • Risque non élevé : en plus de documenter l’incident, vous devrez aussi informer la CNIL dans un délai de 72h après avoir pris connaissance de la violation de données.
  • Risque élevé : s’ajoute aux précédentes obligations, votre devoir d’informer les personnes concernées par la violation de données dans les plus brefs délais.

Utilisez le téléservice de la CNIL pour notifier une violation de données.

Étape 4 : Le retour à la normale

Vous avez à ce stade mis un terme au piratage informatique, bien joué ! Et pour remettre le train sur les rails, vous devez prendre encore quelques mesures :

  • Restaurer le système : dans le meilleur des cas, vous avez des sauvegardes régulières de votre système d’information qui vous permettront de récupérer les données compromises. Vous assurez ainsi la continuité de votre activité
  • Combler les failles de sécurité exploitée : toutes les étapes de la gestion de cet incident vous auront appris que la sécurité n’est pas parfaite. Les failles de sécurité exploitées doivent être impérativement comblées. Ce type d’incident ne devrait donc pas se reproduire.

Étape 5 : Renforcer votre sécurité

Les pirates informatiques ont souvent une longueur d’avance sur les mesures de sécurité. Et oui, le risque zéro, c’est un mythe. Mais cela ne veut pas dire que vous devez baisser les bras ! C’est même tout le contraire : c’est l’occasion de renforcer vos politiques de sécurité.

Plutôt que d’attendre d’être piraté, pourquoi ne pas prendre les devants ? Faites auditer votre système informatique pour bétonner vos mesures de sécurité et protéger vos données comme un pro.

Si vous souhaitez en savoir plus sur une violation de données ou si vous faites face à un piratage, contactez notre service dédié aux urgences !