

Chaque attaque est différente il faut toujours commencer par comprendre où se situe l'attaque, isoler et neutraliser la menace. Tout cela sans compromettre les preuves qui peuvent aider à l'investigation.

Les salariés posent des questions, vos clients peuvent également vous contacter. Quel discours, quelle communication faire ? Il faut également réaliser des démarches auprès des autorités (CNIL, gendarmerie etc.). Être entouré des bonnes personnes est indispensable.

Une étape très importante est de préserver les traces utiles pour les investigations. D'autant plus que ces éléments sont généralement demandés dans le cadre d'une enquête.

Lorsque la menace a été éradiquée et uniquement dans ce cas il faut alors commencer le plan de reprise d'activité. Il est important de ne pas le faire tôt au risque de redémarrer avec un retour possible des attaquants.

L'étape la plus délicate consiste à réussir à éradiquer l'attaquant qui s'est introduit dans le système. Seulement après cette étape il est envisagé d'utiliser le PRA (Plan de Reprise d'Activité).

Cette situation génère beaucoup de stress. Les salariés peuvent être en impossibilité de travailler, les clients posent des questions, des experts techniques tentent de neutraliser l'attaque et l'attaquant fait pression pour que vous payez une rançon. Mais le paiement ne garantit absolument pas l'accès à votre système et encore moins que cela ne se reproduise d’ici quelques mois.