Intelligence des Territoires, PME, ETI

IE et Territoires. L’intelligence économique, facteur clé du développement en matière de sécurité dans l’entreprise . Cybersécurité. TPE/PME : Identifiez les menaces et restez vigilantes


Olivier Cardini
Vendredi 10 Décembre 2021




La Bretagne : une stratégie de sensibilisation structurée et concrète


Extrait. Le conseil d'Olivier Cardini

Extrait
· Le conseil d’Olivier Cardini, consultant en intelligence économique (C. Consulting Assistance), Délégué régional Bretagne du SYNFIE (Syndicat Français de l’Intelligence Economique)
« En premier lieu, il faut savoir capter les premiers signes d’un système compromis. Comme la disparition de fichiers, ralentissement du système ou bien la connexion ou activité inhabituelle. En 2ème partie, acquérir les bons réflexes en cas d’attaques. Contrairement aux idées reçues, déconnecter la machine du réseau mais la maintenir sous tension et ne pas la redémarrer et prendre toutes les mesures pour préserver les preuves de l’attaque. Collecter les informations auprès des personnes en interne qui ont détecté l’attaque et ont donné l’alerte. La 3ème partie se fait principalement en amont. Établir une liste de contacts aussi divers que juridique, informatique et autorités. Après avoir réalisé avec précision une description de l’attaque, se rendre auprès des services de gendarmerie ou de police et déposer plainte. Les délais pour porter plainte sont de 1 an pour les contraventions, 6 ans pour les délits et les infractions liées à la cybercriminalité sont en grande majorité des délits. L’action de déposer plainte, permettra d’aider à réagir de manière optimale, à identifier les auteurs, à obtenir le droit de réparation et pour les autorités de police ou de gendarmerie, à faire des recoupements et analyses sur les différentes méthodes des cybercriminels. Communiquer aussi bien en interne qu’à l’extérieur de l’entreprise. Archiver tous les éléments recueillis d’analyse de l’incident. En gardant le descriptif de l’attaque, les éléments techniques qui ont pu être collectés par vos prestataires ou vos collaborateurs, l’architecture précise de votre réseau informatique et tous les éléments pouvant être utiles aux enquêteurs. La dernière partie, serait « le nouveau départ » en repartant sur des bases solides. Le nouveau départ se prépare également en amont, en sauvegardant régulièrement ses données. »