Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

5 étapes clés à suivre en cas de violation de données

À la suite de la récente violation de données OneLogin, il devient évident que personne n'est en sécurité dans le cybermonde. Toutes les entreprises sont sensibles aux attaques et doivent être prêtes à réagir en cas de violation de données sensibles. Avez-vous déjà réfléchi à ce que vous feriez si votre entreprise devenait une cible ? Si ce n'est pas le cas, cet article est pour vous.

Vous trouverez ci-dessous cinq étapes que vous pouvez suivre pour sécuriser votre entreprise après avoir découvert une violation. Après tout, il est dans l'intérêt de tous de suivre le processus rapidement et en profondeur pour rétablir vos opérations et rétablir un sentiment de confiance entre vous et vos clients.

Étape 1 :Rassemblez votre équipe

La violation de données est un problème grave et sa résolution efficace dépendra de la qualité de l'équipe d'experts que vous réunirez pour résoudre le problème. Cela dépendra de la taille et de la nature de votre entreprise. Dans la plupart des cas, les personnes qui devront être intégrées au sein du groupe comprendront la direction, l'informatique et les services juridiques. C'est aussi une bonne idée de parler à ceux qui ont découvert la brèche.

Voir aussi : Pourquoi la sécurité des données est l'affaire de tous

Si votre entreprise est plus grande et que la violation est étendue, il est sage d'inclure dans vos discussions stratégiques la sécurité de l'information, les ressources humaines, les communications, les relations avec les investisseurs et les opérations. Vous pouvez également envisager de faire appel à des enquêteurs médico-légaux pour aider à retracer la brèche jusqu'à sa source, évaluer sa portée et vous aider à élaborer un plan de remédiation.

Les experts médico-légaux fournissent des connaissances sur les preuves à collecter et sur la manière de les interpréter. En outre, ils peuvent être utiles pour décrire les étapes de correction pour remettre votre entreprise en ligne. En cas d'exposition à la confidentialité, envisagez de faire appel à un conseiller juridique externe pour vous conseiller sur le type de lois impliquées dans la violation.

Étape 2 :renforcez votre sécurité

Pour éviter d'avoir à faire face à de multiples compromis, il est essentiel d'agir rapidement et de sécuriser tous vos systèmes. Cela peut inclure la modification des codes d'accès et même un verrouillage physique. Pour les machines fonctionnant en ligne, il est préférable de les débrancher du réseau mais de ne pas les éteindre pour permettre aux experts légistes de retracer l'historique de ce qui s'est passé. Assurez-vous d'informer votre équipe de ne pas endommager les preuves médico-légales dans leur activité post-compromis.

Il est essentiel que vos employés modifient leurs informations d'identification administratives dès que la violation est découverte. Cela empêchera tout pirate informatique qui a eu accès à ces informations d'identification d'avoir un accès sans entrave à vos données. Si vous devez accéder au Web, envisagez de brancher des machines non contaminées. Assurez-vous que votre équipe informatique surveille de près les points d'entrée et de sortie, en particulier ceux impliqués dans la violation.

Demandez à votre équipe d'enquêter sur toute publication inappropriée de données volées sur votre site Web ainsi que sur d'autres sites Web publics et de demander leur suppression. Contactez les moteurs de recherche pour vous assurer qu'ils n'archivent pas les informations personnelles publiées par erreur. Déterminez également exactement quel type de données a été compromise, combien ont été affectées et préparez leurs coordonnées.

Étape 3 :Élaborer un plan de communication

Être franc avec vos employés et vos clients peut vous faire économiser beaucoup de temps, d'argent et des maux de tête à long terme. Pour être le plus efficace, votre plan de communication doit s'adresser à toutes les parties impliquées :clients, employés, investisseurs et partenaires commerciaux. Évitez d'être trompeur dans votre communication et de cacher des détails qui pourraient aider les gens à mieux se protéger.

Si la violation compromettait la vie privée et la sécurité des personnes, le recours aux médias via une campagne de relations publiques pourrait vous aider à atteindre les personnes dont vous n'avez pas les coordonnées. Pour tous les autres, mettez en place un canal de communication, tel qu'un site Internet ou un numéro vert, pour les tenir informés de l'affaire.

Lorsque vous parlez publiquement de la violation, essayez de répondre aux questions courantes dans un langage simple tout en évitant de partager des informations susceptibles de mettre les personnes en danger. Disposer d'une équipe de communication formée désignée comme point de contact pour aider à diffuser des renseignements sur l'événement.

Étape 4 :Contactez toutes les parties concernées

Pour minimiser le risque d'usurpation d'identité, il est sage d'informer votre police locale, ou même le FBI, immédiatement après avoir découvert la violation. En fonction de vos exigences légales, vous devrez peut-être également contacter des agences gouvernementales spécifiques. Faites vos recherches pour savoir exactement ce que vous êtes tenu de divulguer. Le type de données volées, financières par rapport à la santé, par exemple, peut nécessiter des étapes supplémentaires, telles que la notification de la FTC.

Voir aussi : Ces satellites chinois offriront-ils une sécurité des données à l'épreuve du piratage

Si la violation a affecté d'autres entreprises avec lesquelles vous travaillez en partenariat, assurez-vous de leur en informer dès que possible. Pour empêcher l'accès aux informations financières que vous ne stockez pas sur vos machines, contactez les établissements bancaires et de crédit pour les informer de ce qui s'est passé et leur permettre de surveiller leurs systèmes. Si le vol comprenait des numéros de sécurité sociale, les principaux bureaux de crédit, tels qu'Equifax et Experian, peuvent être utiles.

Pour aider les individus à réduire les risques, informez-les dès que vous le pouvez afin qu'ils puissent prendre des mesures pour prévenir l'usurpation d'identité. Informez-les sur ce qu'ils peuvent faire si leurs données sensibles étaient exposées. En guise de réparation, vous pouvez envisager d'offrir à vos clients un service gratuit de surveillance ou de restauration d'identité. Collaborez avec les forces de l'ordre et votre équipe d'enquête pour déterminer quelles informations divulguer et quand.

Étape 5 :Ne laissez pas cela se reproduire

Les violations de données exposent les vulnérabilités du système. Par conséquent, avant de clore le dossier, il est impératif de savoir quelles zones du système nécessitent un renforcement supplémentaire et quelles précautions doivent être prises pour empêcher une future violation. Un examen et une analyse minutieux des journaux et de l'historique devraient révéler les angles morts. Vous pouvez également limiter l'accès de certaines personnes aux données sensibles et examiner votre cryptage et la segmentation de votre réseau destinés à empêcher la propagation de l'infection sur plusieurs serveurs.

Surtout, assurez-vous de choisir la solution d'hébergement la plus appropriée pour vos données. Si la cybersécurité n'est pas l'expertise de votre entreprise, vous voudrez peut-être travailler avec un fournisseur expert dont le travail consiste à assurer la sécurité de vos données. Étant donné que les cyberattaques deviendront de plus en plus sophistiquées avec le temps, faites vos recherches et sélectionnez une organisation qui a pris des mesures supplémentaires pour renforcer sa sécurité avec les meilleurs outils.

L'auteur est le fondateur et PDG d'Atlantic.Net, une société d'hébergement cloud géré axée sur la fourniture de solutions d'hébergement de valeur pour les entreprises et les prestataires de soins de santé, soutenues par un support de classe mondiale.


Technologie de l'Internet des objets

  1. 9 choses que vous devez avoir dans une plate-forme de suivi des ressources
  2. Maintenance prédictive – Ce que vous devez savoir
  3. Pourquoi avez-vous besoin d'une maintenance prédictive
  4. Cinq dispositions clés que vous devriez avoir dans vos contrats de chaîne d'approvisionnement
  5. Tout ce que vous devez savoir sur l'IoT en maintenance
  6. Jardinage basé sur les données :l'interaction homme-données est la clé
  7. Quatre raisons pour lesquelles vous avez besoin d'automatisation dans l'intégration
  8. 9 étapes pour forger un couteau :tout ce que vous devez savoir
  9. À quelle fréquence devez-vous faire inspecter les grues