Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Conseils

Comment réagir face à une attaque informatique ?

mars 16, 2015 Mikaël DEMETTE Pas encore de commentaires

Les attaques informatiques sont de plus en plus problématiques et doivent mener à une réaction la plus rapide et la plus efficace possible afin de traiter l’attaque de la meilleure des façons.

 

Réagir au moment de l’attaque

Si vous vous rendez compte que votre ordinateur est en train d’être piraté, il faut agir le plus rapidement possible. Votre réaction dépendra de vos propres capacités en informatique. Si vous n’êtes pas un expert, déconnectez votre ordinateur d’Internet et éventuellement du réseau auquel il est relié afin de couper court à l’attaque et éviter qu’elle ne se propage aux autres appareils en réseau. Si vous posséder des compétences en sécurité informatique, vous pouvez chercher à comprendre le piratage dont vous êtes la cible : déterminez le type de l’attaque, essayez d’obtenir l’adresse IP du pirate informatique… Mais ne tentez pas de contre-attaquer, vous ne savez pas comment peut réagir le hacker.

 

Eviter qu’un piratage puisse se reproduire

Une fois que l’attaque est terminée, que vous ayez pu intervenir ou pas, il faut penser à protéger le matériel et les données pour éviter qu’une nouvelle attaque puisse avoir lieu. Faites appel pour cela à un expert de la sécurité informatique qui pourra mettre le doigt sur les failles de votre système et y remédier.

Pensez également à porter plainte si le hacker a pu s’introduire sur votre ordinateur et agir sur vos données. Si vous avez pu obtenir des informations sur le pirate au moment de l’attaque, il sera plus simple de l’identifier et donc de le neutraliser.

 

Bien communiquer et se montrer rassurant

Quand un piratage informatique s’applique à une entreprise s’ajoute le problème de la communication envers le grand public. Celui-ci est en effet sensibilisé à la question de la sécurité des données sur Internet et n’est pas rassuré quand une entreprise est la cible d’une attaque informatique.

L’entreprise visée doit donc communiquer le plus rapidement possible sur cette attaque et rassurer ses clients en expliquant que tout est fait pour assurer la confidentialité des données.

  • attaque informatique
Mikaël DEMETTE

Navigation de l’article

Précédant
Suivant

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • télétravail (3)
  • Tutoriels (15)

Tags

assistance attaque informatique centre de compétence Sage cloud cloud computing contrat CRM dépannage externalisation Fiscalité gestion commerciale hébergement hébergement de données infogérance infogérance partielle informatique informatique Chartres infrastructure informatique intégrateur sage logiciel logiciel Sage maintenance maintenance informatique maintenance informatique PME maintenance informatique préventive maintenance préventive multi-devis prestataire informatique revendeur informatique revendeur Sage réseau informatique sage Sage 100 Sage gestion commerciale sage paie serveur stockage de données système d'information sécurité sécurité informatique technicien tutoriel télémaintenance télétravail virtualisation

Archives

  • mai 2025
  • mars 2025
  • février 2025
  • décembre 2024
  • août 2024
  • juillet 2024
  • juin 2024
  • mai 2024
  • avril 2024
  • mars 2024
  • février 2024
  • janvier 2024
  • décembre 2023
  • novembre 2023
  • octobre 2023
  • septembre 2023
  • août 2023
  • juillet 2023
  • juin 2023
  • mai 2023
  • avril 2023
  • mars 2023
  • février 2023
  • décembre 2022
  • novembre 2022
  • septembre 2022
  • août 2022
  • juin 2022
  • mai 2022
  • avril 2022
  • février 2022
  • janvier 2022
  • novembre 2021
  • octobre 2021
  • septembre 2021
  • août 2021
  • juin 2021
  • mai 2021
  • mars 2021
  • février 2021
  • janvier 2021
  • novembre 2020
  • octobre 2020
  • septembre 2020
  • août 2020
  • mai 2020
  • février 2019
  • janvier 2019
  • octobre 2018
  • septembre 2018
  • mars 2018
  • décembre 2017
  • juin 2017
  • novembre 2016
  • mai 2015
  • avril 2015
  • mars 2015
  • février 2015
  • janvier 2015
  • décembre 2014
  • novembre 2014
  • octobre 2014
  • septembre 2014
  • août 2014
  • juillet 2014
  • juin 2014
  • mai 2014
  • février 2014
  • janvier 2014
  • décembre 2013
  • novembre 2013
  • octobre 2013
  • septembre 2013
  • août 2013
  • juillet 2013
  • juin 2013
  • mai 2013
  • avril 2013
  • mars 2013
  • février 2013

Categories

  • Actualités
  • Cloud & Hébergement
  • Conseils
  • Infrastructure
  • Logiciels
  • Maintenance informatique
  • Non classé
  • Sauvegarde des données
  • Sécurité informatique
  • télétravail
  • Tutoriels

Related posts

Conseils

Les attaques informatiques les plus répandues

mars 17, 2015 Mikaël DEMETTE Pas encore de commentaires

On le néglige souvent mais le risque d’attaque informatique d’un ordinateur connecté au réseau est important. Toutefois, les « attaques informatiques », pouvant être définies comme l’exploitation d’une faille dans un système, peuvent prendre de nombreuses formes. Voici donc une liste non exhaustive des attaques les plus répandues.

visuel sécurité informatique
Actualités

Les PME françaises face aux enjeux de sécurité informatique

juillet 25, 2014 Mikaël DEMETTE Pas encore de commentaires

Une étude récente de Next Content pour G Data Software et le magazine Chef d’entreprise montre que 51% des PME ont déjà subi au moins une attaque informatique et que 33% d’entre elles ont dû faire face à au moins 2 attaques. À l’heure actuelle, le problème de la sécurité informatique peine à être maîtrisé par les entreprises.

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00

© Promosoft Informatique

  • Mentions légales
  • Politique de cookies
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}