Customise Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorised as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyse the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customised advertisements based on the pages you visited previously and to analyse the effectiveness of the ad campaigns.

No cookies to display.

Comment reconnaître une cyber attaque ?

Comment reconnaître une cyber attaque ?

Les cyberattaques sont aujourd’hui si sophistiquées que la plupart des utilisateurs mettent plusieurs mois avant de s’en rendre compte. La perte financière pour une entreprise est considérable dans la mesure où le temps de réparation sera lui aussi très long. Comment faire la différence entre une attaque et une panne ? Et comment s’en prémunir ?

Les différents risques

Les raisons de vouloir porter atteinte à votre réseau informatique ou vos équipements sont nombreuses, quelle que soit la taille de votre entreprise : voler votre propriété intellectuelle, vos datas, vos offres de marché, les données de vos clients. L’objectif peut également concerner le blocage de votre logiciel de paie, de votre interface relations clients ou de votre site par concurrence déloyale. Bref, ce type d’attaque est destiné à nuire à votre entreprise.

Les signes d’alerte

Certains signes identifiables doivent vous alerter :

  • Votre système d’exploitation a ralenti brutalement,
  • Votre ordinateur vous demande de redémarrer d’une manière répétée,
  • Vous repérez une activité inhabituelle. Il arrive en effet qu’un compte administrateur soit créé par un pirate. La meilleure façon de le savoir est d’être attentif aux horaires d’activités de ce compte. Si l’activité est nocturne, elle sera d’autant plus suspecte.
  • Des fichiers ont disparu ou ont été modifiés à votre insu,
  • Des services non autorisés se trouvent soudainement ouverts au mépris de vos mots de passe,
  • Vous constatez une chute brutale de fréquentation de votre site,
  • Des fenêtres s’ouvrent de manière inexpliquée et à plusieurs reprises,
  • Vous observez des événements inhabituels dans vos procédures de commande ou de facturation,
  • Vous recevez des informations incohérentes de vos clients.

Toute activité suspecte sur votre réseau ou vos ordinateurs doit être signalée à votre administrateur, peu importe si cela vous paraît anodin ou non. 

Les solutions préventives

Votre réseau est doté de plusieurs antivirus, soyez toujours vigilant aux rapports d’activités qu’ils vous fournissent.

Certains de vos salariés ou vous-même peuvent être tentés de stopper les antivirus pour accélérer la vitesse de chargement sur internet ou le téléchargement d’applications. Vérifiez régulièrement qu’ils sont en mode activation.

De nombreuses fausses applications sévissent sur le net. Méfiez-vous si l’on vous demande des droits élevés pour récupérer vos données ou votre position géographique.  

Les pirates s’introduisent aussi facilement dans les réseaux informatiques des PME du fait de la négligence de certains entrepreneurs dans les mises à jour de leur système d’exploitation et logiciels.

Le moyen le plus efficace de se prémunir des cyberattaques est de choisir un hébergement sécurisé adapté au profil de l’entreprise. Plusieurs solutions sont possibles en fonction de votre budget.

You May Have Missed