Cybersécurité - Comment réagir après une attaque par rançongiciel ?

Cybersécurité - Comment réagir après une attaque par rançongiciel ?

Publié le : 28/03/2022 28 mars mars 03 2022

En cas d’attaque par rançongiciel (code malveillant implanté dans un système informatique rendant ses données inaccessibles en les chiffrant), une réaction rapide et efficace s’impose pour en limiter les conséquences et reprendre au plus vite son activité.

En pratique, il est notamment recommandé :

  • d’alerter le service informatique ou le prestataire informatique ; 
  • de débrancher l’appareil affecté pour éviter la propagation du rançongiciel à l’ensemble du réseau ;
  • de faire appel à une société spécialisée qui recherchera l’origine de l’incident et tentera de déchiffrer les données cryptées ;
  • de mettre en place une cellule de crise qui aura pour mission de gérer l’incident.

Sur le plan juridique, l’entité attaquée a tout intérêt ou a l’obligation de :

  • conserver les preuves de l’attaque ;
  • déposer plainte ;
  • consigner et documenter l’incident dans le registre des violations de données (articles 4.12 et 33.5 du RGPD) (déterminer la nature de la violation, ses conséquences probables, les catégories et le nombre approximatif de personnes concernées, les mesures prises / envisagées pour éviter que l’incident se reproduise, les mesures prises / envisagées pour en limiter les conséquences, les catégories et le nombre approximatif d’enregistrements de données concernés) ;
  • procéder à une notification auprès de la CNIL dans les meilleurs délais et au plus tard dans les 72 heures après avoir pris connaissance de la violation (en cas de manquement, l’amende peut s’élever à 10M€ ou 2% du CA annuel mondial) ;
  • informer les personnes concernées dans les meilleurs délais (article 34 du RGPD). Cette information est obligatoire en cas de risque élevé pour les droits et libertés des personnes. Elle porte sur la nature de la violation, ses conséquences probables, les coordonnées de la personne à contacter (DPO ou autre), les mesures prises pour remédier à la violation et en limiter les conséquences. Au besoin, cette information est complétée de recommandations (changement des mots de passe, ...).
En revanche, il est déconseillé à cette entité de payer la rançon dès lors que ce paiement ne garantit ni l’obtention de la clé de décryptage, ni la suppression définitive par le « hacker » des données subtilisées et encourage des méthodes condamnables. 

Historique

<< < 1 2 3 4 5 6 7 ... > >>
Navigateur non pris en charge

Le navigateur Internet Explorer que vous utilisez actuellement ne permet pas d'afficher ce site web correctement.

Nous vous conseillons de télécharger et d'utiliser un navigateur plus récent et sûr tel que Google Chrome, Microsoft Edge, Mozilla Firefox, ou Safari (pour Mac) par exemple.
OK