Réponse aux incidentsNIST SP 800-61r212 min de lecture

Playbook opérationnel

Cyberattaque.
Le plan de réponse.

Un cadre structuré pour les RSSI, experts en réponse aux incidents et dirigeants de PME. Basé sur le référentiel NIST SP 800-61r2.

31 mars 2026Charles M.12 min de lecture
AVANT LA CRISEPréparationEn continu

Comment préparer votre entreprise à une cyberattaque ?

La préparation est la seule phase que vous maîtrisez avant une attaque. Les entreprises qui répondent efficacement à un incident ne le doivent pas à la chance : elles ont construit ce cadre en amont.

// actions
  • 1Documenter et tester le Plan de Réponse aux Incidents
  • 2Inventorier les actifs critiques (serveurs, sauvegardes, annuaire)
  • 3Établir les contacts d'urgence (ANSSI, expert, DPO, avocat)
  • 4Mettre en place des sauvegardes hors réseau (règle 3-2-1)
  • 5Segmenter le réseau pour isoler les systèmes critiques
  • 6Former les équipes à la détection des signaux d'alerte
  • 7Organiser un exercice de simulation annuel
// note expert

Un incident testé vaut 10 incidents subis. Sans exercice annuel, votre plan de réponse n'est qu'un document. Incluez la direction : les décisions de communication et d'arrêt de production lui appartiennent.

ALERTEDétection & IdentificationT+0 → T+1h

Comment détecter et identifier une cyberattaque ?

Le premier signal arrive. Comportement anormal, système lent, fichiers chiffrés. Chaque minute sans identification élargit la surface de compromission. L'erreur la plus fréquente : attendre d'être sûr avant d'agir.

// actions
  • 1Ne pas éteindre les machines suspectes
  • 2Photographier les écrans d'erreur et messages visibles
  • 3Identifier les systèmes qui répondent anormalement
  • 4Qualifier le type d'incident (ransomware, phishing, intrusion…)
  • 5Évaluer si des données personnelles sont exposées
  • 6Horodater chaque observation (système, comportement, heure)
  • 7Contacter un expert sans attendre la certitude
// attention critique

76% des cyberattaques surviennent hors des heures de bureau (Mandiant, 2025). Sans contact d'urgence disponible la nuit, un incident peut se propager pendant 8 heures sans réponse. source

ISOLATIONConfinementT+15min → T+2h

Comment contenir une cyberattaque ?

L'objectif n'est pas d'éradiquer : c'est de stopper la propagation avant de nettoyer. Confinement court terme (isolation immédiate) et long terme (mesures durables pendant l'investigation) sont tous les deux nécessaires.

// actions
  • 1Débrancher les machines atteintes du réseau
  • 2Ne pas éteindre les serveurs compromis
  • 3Révoquer les sessions actives et tokens d'accès
  • 4Réinitialiser les mots de passe des comptes à risque
  • 5Notifier la direction et activer la cellule de crise
  • 6Conserver les journaux d'événements intacts
  • 7Documenter chaque action avec horodatage précis
// note expert

Éteindre les machines pour "stopper l'attaque" est souvent la pire décision : la mémoire vive contient les traces dont l'expert a besoin pour identifier le vecteur d'attaque et l'étendue réelle de la compromission.

NETTOYAGEÉradicationT+2h → T+24h

Comment éradiquer une cyberattaque ?

L'attaque est contenue. On identifie maintenant la cause racine et on élimine toute présence de l'attaquant. Une éradication incomplète mène à une réinfection, souvent plus rapide que la première intrusion.

// actions
  • 1Faire appel à un expert pour l'analyse forensique
  • 2Identifier le vecteur d'attaque initial
  • 3Supprimer malwares, backdoors et comptes fantômes
  • 4Appliquer les correctifs sur les vulnérabilités exploitées
  • 5Réinitialiser tous les mots de passe
  • 6Auditer les droits et permissions (moindre privilège)
  • 7Vérifier l'absence de mécanisme de persistance
// attention critique

Méfiez-vous des fausses clairières. Un attaquant expérimenté laisse quasi-systématiquement une backdoor secondaire indépendante. L'éradication doit être exhaustive, pas approximative.

REPRISERestaurationT+24h → T+72h

Comment rétablir vos systèmes après une cyberattaque ?

Les systèmes sont propres. La restauration se fait dans un ordre précis et contrôlé. L'objectif n'est pas de "remettre en route" : c'est de reprendre les opérations sur une base saine et surveillée.

// actions
  • 1Vérifier l'intégrité des sauvegardes (hash SHA-256)
  • 2Confirmer que les sauvegardes ne sont pas infectées
  • 3Restaurer d'abord en environnement de test isolé
  • 4Valider le fonctionnement avant remise en production
  • 5Restaurer par ordre de criticité métier
  • 6Surveiller les systèmes restaurés pendant 72h minimum
  • 7Communiquer avec les clients ou partenaires impactés
// note expert

Règle 3-2-1 : 3 copies de vos données, sur 2 supports différents, dont 1 hors site et déconnecté. Si la sauvegarde était sur le réseau compromis au moment de l'attaque, elle est probablement chiffrée.

REXRetour d'expérienceT+72h → T+2 semaines

Quelles leçons tirer d'une cyberattaque ?

L'incident est résolu. C'est maintenant qu'on en tire les leçons et qu'on remplit les obligations légales. Phase la plus souvent négligée — et la seule qui évite de subir deux fois le même incident.

// actions
  • 1Notifier la CNIL sous 72h si données personnelles compromises
  • 2Déposer plainte auprès de la BL2CN
  • 3Rédiger le rapport d'incident avec chronologie complète
  • 4Analyser les défaillances techniques, humaines et procédurales
  • 5Mettre à jour le Plan de Réponse aux Incidents
  • 6Communiquer en interne de manière transparente
  • 7Déclarer le sinistre à l'assurance cyber
  • 8Former les équipes sur les failles identifiées
// attention critique

Le délai de 72h pour notifier la CNIL court dès la prise de connaissance de la violation, pas depuis sa résolution. En cas de doute, notifiez : une notification précoce est toujours préférable.

// points clés à retenir
  • La préparation est la seule phase que vous contrôlez avant l'attaque.
  • Ne jamais éteindre les machines infectées : la RAM contient les preuves clés pour l'expert.
  • Horodater chaque action : indispensable pour l'assurance et les poursuites judiciaires.
  • Le délai de 72h CNIL court dès la prise de connaissance, pas depuis la résolution.
  • Un deuxième incident identique est le signe d'un retour d'expérience sauté.
// réponse d'urgence

Vous faites face à une cyberattaque en ce moment ?

Diagnostic d'urgence gratuit. Nos experts vérifiés interviennent en moins de 15 minutes, 24h/24 7j/7.

Déclarer un incident
// réponse d'urgence

Vous faites face à une cyberattaque ?

Nos experts en réponse à incident interviennent en moins de 15 minutes, 24h/24 7j/7 sur tout le territoire. Diagnostic initial gratuit — vous ne payez que si vous choisissez de continuer.

Diagnostic initial gratuit — un expert qualifie votre situation en quelques minutes et évalue la criticité. Vous ne payez que si vous décidez de poursuivre.

Diagnostic gratuit
← Tous les guides