Publié par UnderNews Actu - Télécharger l'application Android
CyberGhost VPN Promo

En l’espace de dix jours, deux villes de Floride, victimes d’attaques informatiques ont dû payer une rançon pour rétablir leurs systèmes d’information touchés par des rançongiciels.

Avis d’expert Cohesity – Il y a deux semaines, le système informatique de Riviera Beach a été largement endommagé par une attaque de type rançongiciel (ransomware) . Ses sauvegardes, cible aussi de l’attaque et pas effectuées correctement, étaient verrouillées, complètement inutilisables. Incapable de rétablir son IT, la ville a payé. La semaine dernière, Lake City, attaquée de la même manière, disposait de sauvegardes saines. Toutefois, faute d’un plan de reprise après sinistre bien conçu, la remise en service aurait pris trop de temps et il était moins coûteux de payer la rançon que de priver la ville de services essentiels pendant si longtemps.

Nous vivons à une époque où la majorité des équipes informatiques des entreprises et des administrations publiques ont déployé une solution de sauvegarde mais ce n’est pas suffisant. Très souvent, rien ou presque n’est fait pour contrôler que cette solution continue à produire des sauvegardes utilisables. Un plan de reprise adéquat est également la clé du succès pour se rétablir après une attaque de grande ampleur

Lors du choix d’une solution de gestion des données, les administrations publiques et les entreprises doivent tenir compte non seulement du niveau de protection offert, mais aussi de la façon dont elle assurera des sauvegardes efficaces et de la procédure de restauration qu’elle propose. Actuellement, un logiciel de sauvegarde avec une procédure de récupération simple et rapide ne représente pas un budget important, surtout en comparaison aux coûts toujours croissants facturés par un cybercriminel pour libérer les données. Sans compter que certains hackers veulent simplement détruire et laisseront vos données chiffrées malgré le paiement de la rançon. Tant que les entreprises n’adoptent pas une approche plus stratégique pour défendre ET récupérer leurs données, elles tomberont entre les mains de pirates informatiques.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.