Pour toute information, contactez nous : +33 9 81 41 68 88 || info@easy-rental.fr

CAPITAL CORP. SYDNEY

73 Ocean Street, New South Wales 2000, SYDNEY

Contact Person: Callum S Ansell
E: callum.aus@capital.com
P: (02) 8252 5319

WILD KEY CAPITAL

22 Guild Street, NW8 2UP,
LONDON

Contact Person: Matilda O Dunn
E: matilda.uk@capital.com
P: 070 8652 7276

LECHMERE CAPITAL

Genslerstraße 9, Berlin Schöneberg 10829, BERLIN

Contact Person: Thorsten S Kohl
E: thorsten.bl@capital.com
P: 030 62 91 92

Pour toute information, contactez nous : +33 9 81 41 68 88 || info@easy-rental.fr

Comment réagir à une attaque informatique ?

Blog
comment-reagir-a-une-attaque-informatique

Une attaque informatique est le fait pour des personnes ou des logiciels malveillants, de s’introduire de façon intrusive dans un système informatique. Ainsi, la personne ou le logiciel qui lance l’attaque peut prendre le contrôle des ordinateurs du système à des fins mesquines. Il faut donc une réaction rapide en cas d’attaque informatique. Nous vous disons comment réagir, dans cet article.

Les réactions face à une attaque informatique

Avant tout, ne paniquez pas ! Une attaque a lieu dans un laps de temps. Ses conséquences par contre sont perceptibles pendant longtemps, si vous ne réagissez pas.

Si vous êtes novice, le premier réflexe à avoir est de se déconnecter du modem et du réseau qui alimente les ordinateurs. En reconnectant, l’adresse IP ne sera plus la même. Normalement, le hacker ne peut vous retrouver si la messagerie instantanée ne signale pas votre présence à la reconnexion.

Si vous avez un peu plus de connaissance en sécurité informatique, il ne faut pas contre-attaquer mais plutôt essayer  d’obtenir l’adresse IP du hacker et faire un tracer pour pouvoir le localiser de façon précise. Vous comprendrez mieux ses actions en vous posant quelques questions :

  • Est-ce un flood ou une tentative d’intrusion du réseau ?
  • Utilise-t-il un troyen ou un autre virus ?

Prenez le soin d’enregistrer les packets d’attaques avec un analyseur de protocole afin de protéger son ordinateur. Après un bilan de l’attaque, il faut faire protéger le matériel et les données par un expert en sécurité informatique et porter plainte. Demandez notre expertise en la matière.

Votre avis