Réponse à incident : les 6 étapes pour réagir efficacement à une cyberattaque
Quand une cyberattaque frappe, chaque minute compte. Les entreprises qui disposent d’un plan de réponse à incident (PRI) réduisent le coût d’un incident de 54% en moyenne. Voici les 6 étapes essentielles pour réagir efficacement.
Étape 1 : Préparation
La réponse à incident commence avant l’incident. La préparation est la phase la plus importante et la plus souvent négligée.
- Équipe de réponse : identifiez les personnes responsables (IT, direction, juridique, communication) et leurs rôles
- Procédures documentées : rédigez des playbooks pour les scénarios courants (ransomware, phishing, fuite de données)
- Outils : préparez les outils d’investigation (forensique, analyse de logs) et les accès nécessaires
- Contacts d’urgence : numéros du prestataire IT, de l’assureur cyber, du CERT, de l’avocat spécialisé
- Exercices : simulez des incidents régulièrement pour tester et améliorer vos procédures
Étape 2 : Détection et identification
Détectez l’incident le plus tôt possible grâce au monitoring, aux alertes SIEM/EDR et aux signalements des collaborateurs.
Identifiez rapidement : quel type d’attaque (ransomware, intrusion, fuite), quels systèmes sont affectés, depuis quand l’attaque est en cours, et quelle est l’étendue de la compromission.
Documentez tout dès le départ : horodatage, symptômes observés, actions entreprises. Cette documentation sera essentielle pour l’investigation et éventuellement pour le dépôt de plainte.
Étape 3 : Confinement (containment)
L’objectif est de stopper la propagation sans détruire les preuves. Deux phases :
Confinement immédiat : isoler les systèmes compromis du réseau (déconnexion réseau, pas extinction — pour préserver les données en mémoire), bloquer les comptes compromis, et couper les accès VPN suspects.
Confinement à court terme : segmenter le réseau, mettre les systèmes sains en mode surveillance renforcée, et préparer l’environnement pour la remédiation.
Étape 4 : Éradication
Identifiez et éliminez la cause racine de l’incident : suppression du malware, fermeture de la faille exploitée, révocation des comptes compromis, et nettoyage des systèmes infectés.
C’est l’étape la plus technique. En cas de doute sur l’étendue de la compromission, reconstruisez les systèmes à partir de sauvegardes saines plutôt que de tenter un nettoyage qui pourrait être incomplet.
Étape 5 : Récupération
Restaurez les systèmes et services en production de manière contrôlée. Surveillez étroitement les systèmes restaurés pendant les premiers jours pour détecter un éventuel retour de l’attaquant.
Restaurez par ordre de criticité : d’abord les services essentiels à l’activité, puis les services secondaires. Vérifiez le bon fonctionnement de chaque service avant de passer au suivant.
Étape 6 : Retour d’expérience (post-mortem)
Une fois l’incident clos, organisez une réunion de retour d’expérience avec toutes les parties prenantes :
- Chronologie détaillée de l’incident
- Ce qui a bien fonctionné et ce qui doit être amélioré
- Failles exploitées et mesures correctives
- Mise à jour des procédures et des playbooks
Obligations légales en cas d’incident
RGPD : notification à la CNIL dans les 72 heures si des données personnelles sont concernées. Notification aux personnes si le risque est élevé.
NIS2 : notification à l’ANSSI dans les 24 heures pour les entités concernées.
Dépôt de plainte : recommandé pour déclencher une enquête et faciliter l’indemnisation par l’assurance.
Préparez votre plan de réponse à incident avec l’aide d’Odyssix. Contactez nos experts avant qu’il ne soit trop tard.
Articles connexes
Non, ne les éteignez pas. Déconnectez-les du réseau (câble et Wi-Fi) mais laissez-les allumés. L'extinction détruit les données en mémoire vive qui sont précieuses pour l'investigation forensique. Isoler du réseau suffit à stopper la propagation.
Les autorités et experts déconseillent fortement le paiement : il finance le crime, ne garantit pas la récupération des données (40% des payeurs ne récupèrent pas tout), et vous marque comme cible payante pour de futures attaques. Investissez plutôt dans des sauvegardes fiables.
Pour un ransomware touchant l'ensemble du SI, comptez 2 à 6 semaines pour un retour complet à la normale. Le confinement prend quelques heures, l'éradication quelques jours, et la récupération complète plusieurs semaines. La phase de préparation en amont réduit considérablement ces délais.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.



