{"id":1089,"date":"2020-12-24T13:53:55","date_gmt":"2020-12-24T12:53:55","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=1089"},"modified":"2020-12-24T13:54:08","modified_gmt":"2020-12-24T12:54:08","slug":"pour-mieux-gerer-les-attaques-informatiques-sans-stress","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/pour-mieux-gerer-les-attaques-informatiques-sans-stress\/","title":{"rendered":"Pour mieux g\u00e9rer les attaques informatiques sans stress\u2009?"},"content":{"rendered":"

\u00c0 l’\u00e8re du tout num\u00e9rique, une attaque informatique est un facteur de stress suppl\u00e9mentaire pour les salari\u00e9s, le personnel informatique et l’entreprise. L’agression peut venir de partout et sur n’importe quelle plateforme. En effet, les pirates peuvent s’en prendre aux ordinateurs, aux tablettes, mais \u00e9galement aux t\u00e9l\u00e9phones portables. Ils leur arrivent m\u00eame de hacker certains serveurs.
\n<\/p>\n

Anticiper une attaque informatique pour moins paniquer<\/h2>\n

\"\"Il est important de prendre conscience qu’une cyberattaque<\/a> peut arriver \u00e0 tout le monde. Les particuliers peuvent conna\u00eetre les affres de cette intrusion. Cela dit, ce sont surtout les entreprises qui subissent les cons\u00e9quences. Il devient alors indispensable de prendre quelques mesures \u00e0 titre d’anticipation. Cela aide \u00e0 moins stresser si l’inconcevable arrive. Concr\u00e8tement, il faut de bonnes sauvegardes. Toutes les donn\u00e9es sont \u00e0 compiler dans des CD de back-up ou bien dans un disque dur externe. Ces r\u00e9serves permettent de red\u00e9marrer ou maintenir certaines t\u00e2ches en attendant de trouver une solution pour d\u00e9verrouiller le poste atteint. En effet, il peut s’agir d’une demande de ran\u00e7on par des hackers. Ces derniers bloquent le PC \u00e0 distance et exigent de percevoir une certaine somme pour le lib\u00e9rer. Avoir des doubles des copies serait une excellente pr\u00e9caution.
\nUne autre pr\u00e9caution \u00e0 adopter est de mettre r\u00e9guli\u00e8rement le syst\u00e8me d’exploitation \u00e0 jour. En effet, Windows dispose d’un arsenal pour se d\u00e9fendre contre les malwares
et les ransomwares<\/a>. Par contre, cet operating system (OS) devient plus vuln\u00e9rable sans une mise \u00e0 niveau p\u00e9riodique. Tant mieux s’il est possible d’ajouter un antivirus compl\u00e9mentaire.
\nLe simple fait d’\u00eatre connect\u00e9 \u00e0 Internet constitue un risque. Pour moins de stress, il faut limiter les temps pass\u00e9s sur la toile. Il est primordial de surfer sur des sites s\u00e9curis\u00e9s. Les adresses peu recommandables sont \u00e0 \u00e9viter \u00e0 tout prix.<\/p>\n

Ce qu’il faut faire en cas de probl\u00e8me<\/h2>\n

\"\"Pour g\u00e9rer une crise, il faut d’abord garder son calme. La situation demande en effet de la clairvoyance. Or, le stress peut entra\u00eener un manque de discernement. Aussi, en cas de panique, utilisez les techniques sur https:\/\/stress.app\/blog\/fr\/<\/a> pour retrouver votre calme. Face \u00e0 l’urgence, il faut prioriser les \u00e9tapes. Dans tous les cas, les employ\u00e9s d’une entreprise devront \u00eatre form\u00e9s sur la conduite \u00e0 tenir si jamais une attaque informatique survient. Les dirigeants devront se r\u00e9unir d’urgence et trouver une solution dans les plus brefs d\u00e9lais. Une cellule de crise permet de piloter les d\u00e9marches plus rapidement et avec moins de contraintes pour les responsables. Les r\u00f4les sont \u00e0 dispatcher. Certains collaborateurs doivent tenter de r\u00e9cup\u00e9rer les back-ups. D’autres auront \u00e0 v\u00e9rifier s’il y a un moyen de reprendre une activit\u00e9 minimum. Il y a \u00e9galement ceux qui doivent parler avec le reste du personnel pour mener une petite enqu\u00eate. Parfois, le piratage est perp\u00e9tr\u00e9 par quelqu’un de la maison, malgr\u00e9 lui. En effet, une simple cl\u00e9 USB infect\u00e9e pourrait bloquer tout le parc informatique d’une soci\u00e9t\u00e9 de centaines de salari\u00e9s. Les pr\u00e9judices peuvent se chiffrer en dizaines de milliers d’euros, voire plus. Apr\u00e8s avoir mis en place le comit\u00e9, il faut proc\u00e9der \u00e0 une analyse. Un d\u00e9briefing pourrait apporter ses fruits. Les pirates sont forts dans leurs sp\u00e9cialit\u00e9s, mais les responsables de r\u00e9seau informatique disposent \u00e9galement d’une panoplie de solutions \u00e0 proposer. Il faut leur accorder votre confiance. S’ils sont d\u00e9pass\u00e9s par les \u00e9v\u00e9nements, l’intervention d’un expert \u00e9manant de l’ext\u00e9rieur devient indispensable.<\/p>\n","protected":false},"excerpt":{"rendered":"

\u00c0 l’\u00e8re du tout num\u00e9rique, une attaque informatique est un facteur de stress suppl\u00e9mentaire pour les salari\u00e9s, le personnel informatique et l’entreprise. L’agression peut venir de partout et sur n’importe quelle plateforme. En effet, les pirates peuvent s’en prendre aux ordinateurs, aux tablettes, mais \u00e9galement aux t\u00e9l\u00e9phones portables. Ils leur arrivent m\u00eame de hacker certains …<\/p>\n","protected":false},"author":1,"featured_media":1095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-astuces-conseils"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=1089"}],"version-history":[{"count":1,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1089\/revisions"}],"predecessor-version":[{"id":1098,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1089\/revisions\/1098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/1095"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=1089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=1089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=1089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}