<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des réponse à incident - EUROLAW FRANCE CYBER</title>
	<atom:link href="https://eurolaw-france-cyber.eu/tag/reponse-a-incident/feed/" rel="self" type="application/rss+xml" />
	<link>https://eurolaw-france-cyber.eu/tag/reponse-a-incident/</link>
	<description>Responsabilité des Dirigeants &#38; Exécutifs publics face aux risques cyber</description>
	<lastBuildDate>Fri, 13 Feb 2026 18:53:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://eurolaw-france-cyber.eu/wp-content/uploads/2023/04/cropped-fav-1-32x32.png</url>
	<title>Archives des réponse à incident - EUROLAW FRANCE CYBER</title>
	<link>https://eurolaw-france-cyber.eu/tag/reponse-a-incident/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Préparer son plan de réponse à incident cyber</title>
		<link>https://eurolaw-france-cyber.eu/preparer-son-plan-de-reponse-a-incident-cyber/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=preparer-son-plan-de-reponse-a-incident-cyber</link>
		
		<dc:creator><![CDATA[Pierre-Yves]]></dc:creator>
		<pubDate>Mon, 11 Nov 2024 18:49:43 +0000</pubDate>
				<category><![CDATA[Article]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[crise cyber]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[réponse à incident]]></category>
		<guid isPermaLink="false">https://eurolaw-france-cyber.eu/?p=777</guid>

					<description><![CDATA[<p>Le dirigeant d’entreprise privée ou publique se doit de préparer son plan de réponse à incident cybersécurité</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/preparer-son-plan-de-reponse-a-incident-cyber/">Préparer son plan de réponse à incident cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>



<p>&nbsp;</p>



<p><em>Contribution parue dans le Journal du Management Juridique</em> <em>N°102</em>, Novembre 2024</p>



<p>par <strong>Mohamed Beghdadi</strong>, Directeur Cybersécurité et membre d&rsquo;EUROLAW FRANCE CYBER.</p>



<div class="wp-block-spacer" style="height: 53px;" aria-hidden="true"> </div>



<div class="wp-block-media-text is-stacked-on-mobile is-vertically-aligned-center">
<figure class="wp-block-media-text__media"><img fetchpriority="high" decoding="async" width="870" height="687" class="wp-image-779 size-full" src="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi.jpg" alt="" srcset="https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi.jpg 870w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi-300x237.jpg 300w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi-768x606.jpg 768w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi-806x636.jpg 806w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi-558x441.jpg 558w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi-655x517.jpg 655w, https://eurolaw-france-cyber.eu/wp-content/uploads/2024/11/Mohamed-Beghdadi-600x474.jpg 600w" sizes="(max-width: 870px) 100vw, 870px" /></figure>
<div class="wp-block-media-text__content">
<p>Le dirigeant d’entreprise privée ou publique se doit de préparer son plan de réponse à incident cybersécurité : quel est le chemin de l’attaque ?</p>



<p><strong>Lorsqu’une entreprise privée ou publique n’est pas préparée à gérer un incident cyber, les conséquences peuvent être lourdes</strong>, s’enchaîner et s’accumuler : voici quelques éléments clés.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><strong><em>L’irrationnel</em></strong></p>



<div class="wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex">
<p>• La première étape d’une attaque cyber : le dirigeant de l’entreprise ne comprend pas ce qu’il lui arrive.</p>



<p>• La deuxième étape, il se demande pourquoi lui ?</p>



<p>• La troisième étape, aurait-on pu l’éviter ?</p>



<p>• Et si les tensions sont fortes en interne, le dirigeant veut trouver le coupable parce qu’il y a forcément une cause interne à cet incident cyber.</p>
</div>



<p>&nbsp;</p>
</div>
</div>



<div class="wp-block-spacer" style="height: 29px;" aria-hidden="true"> </div>



<p><strong><em>Le rationnel</em></strong></p>



<p>• Il commence à réaliser les conséquences d’une dégradation du service/métier.</p>



<p>• Il demande aux équipes IT une solution.</p>



<p>• Il évalue les pertes commerciales.</p>



<p>• Il cherche des solutions pour continuer à opérer.</p>



<p>• Il communique plus au moins bien ou pas avec ses clients, ses actionnaires, ses parties prenantes.</p>



<p>&nbsp;</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><strong><em>La raison</em></strong></p>



<p>• Il cherche désespérément un prestataire pour aider à résoudre le problème mais cela n’était pas prévu au budget !</p>



<p>• Il commence à comprendre le problème.</p>



<p>• Les équipes commencent à s’organiser pour rendre le service/métier en mode dégradé.</p>



<p>• Il identifie le problème.</p>



<p>• Il cherche à tout prix à rétablir le système d’information.</p>



<p>• Sans trop savoir si l’attaquant pourra revenir dans le système d’information.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><strong>« </strong><em><strong>Les emmerdes volent en escadrilles </strong></em><strong>»</strong></p>



<p>• Il découvre que les données captées sont exposées sur le darknet et à la vente.</p>



<p>• Il réalise qu’il faudra plusieurs semaines voire des mois pour rétablir une situation normale.</p>



<p>• Il peut se voir exposer dans les médias et les réseaux sociaux.</p>



<p>• Il reçoit un ou plusieurs recommandés de clients mécontents.</p>



<p>• Il commence à comprendre qu’il va falloir demander au service juridique de travailler le sujet (CNIL/RGPD, DORA, NIS 2, IA, etc.).</p>



<p>• Il observe une érosion de l’activité commerciale les semaines ou mois qui suivent l’attaque.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><strong>« </strong><em><strong>Circulez y’a rien à voir</strong></em><strong>»</strong></p>



<p>• La crise finie, on veut oublier tout cela.</p>



<p>• On n’a pas le temps de comprendre.</p>



<p>• Et puis l’IT, c’est ennuyeux.</p>



<p>• Alors on ne prend pas le temps de se corriger.</p>



<p>• De toute manière, l’activité commerciale reprend.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><strong><em>Un an, deux ans plus tard : l’histoire se répète</em></strong></p>



<p>• Le dirigeant avait identifié le problème mais pas son origine.</p>



<p>• Il avait tout de suite cherché à rétablir la situation à la normale.</p>



<p>• Mais il n’avait pas compris que l’attaquant avait mis en place un chemin d’attaque.</p>



<p>• Et l’attaquant a revendu ses accès dans le système d’information à un autre groupe d’attaquant.</p>



<p>• Et là je vous laisse imaginer le scénario…</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><strong><em>Que retenir de ce constat ?</em></strong></p>



<p>Les militaires s’entraînent tout au long de l’année car ils doivent être capables de réagir face à des situations extrêmes parfois imprévisibles. Les pompiers s’entraînent à éteindre le feu. Il doit en être de même pour les sociétés/organisations.</p>



<p><strong>Les organisations doivent intégrer dans leur gestion du risque la capacité de se préparer à répondre à un incident de sécurité et de s’exercer pour y remédier.</strong></p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p><em><strong>Préparer son plan de réponse à incident, c’est :</strong></em></p>



<p>• Cartographier ses données sensibles (ce qui a de la valeur).</p>



<p>• Préparer les équipes à intervenir (qui fait quoi ?).</p>



<p>• Identifier qui fera la réponse à incident (maîtriser les coûts).</p>



<p>• Être accompagné pour bien communiquer.</p>



<p>• Impliquer le juridique pour maîtriser les conséquences en amont et en aval de l’incident.</p>



<p>• S’adosser à un assureur/courtier pour disposer de services idoines et performants.</p>



<p>• Faire travailler les métiers avec les équipes IT.</p>



<p>• Simuler régulièrement des incidents dans des exercices de <em>war room</em>.</p>



<div class="wp-block-spacer" style="height: 32px;" aria-hidden="true"> </div>



<p>En se préparant à définir une stratégie de réponse à incident, en la simulant et en se faisant accompagner par des experts (ingénieurs cyber, juristes spécialisés cyber, etc.), le dirigeant d’entreprise privée ou publique évitera l’impensable, contrôlera ses coûts, sa communication, rassurera son environnement (clients, actionnaires, parties prenantes) et finalement se construira une posture cyber qui est la capacité de <strong>démontrer que l’entreprise est résiliente</strong>.</p>



<p><strong>La cyberattaque est certaine un jour ou l’autre, sa date de survenance ne l’est pas</strong>. Il faut donc se préparer à l’affronter avec détermination et professionnalisme.</p>



<div class="wp-block-spacer" style="height: 33px;" aria-hidden="true"> </div>



<p class="has-text-align-center">Retrouvez l&rsquo;article dans le<a href="https://www.village-justice.com/articles/parution-journal-management-juridique-no102-special-droit-propriete,51382.html" target="_blank" rel="noreferrer noopener"> <em>Journal du Management Juridique </em>sur<em> <strong>Village de la Justice</strong></em></a></p>



<div class="wp-block-spacer" style="height: 33px;" aria-hidden="true"> </div>


<p class="wp-block-tag-cloud"><a href="https://eurolaw-france-cyber.eu/tag/crise-cyber/" class="tag-cloud-link tag-link-22 tag-link-position-1" style="font-size: 14pt;" aria-label="crise cyber (3 éléments)">crise cyber</a>
<a href="https://eurolaw-france-cyber.eu/tag/cyberassurance/" class="tag-cloud-link tag-link-23 tag-link-position-2" style="font-size: 16pt;" aria-label="cyberassurance (4 éléments)">cyberassurance</a>
<a href="https://eurolaw-france-cyber.eu/tag/cyberattaque/" class="tag-cloud-link tag-link-21 tag-link-position-3" style="font-size: 16pt;" aria-label="cyberattaque (4 éléments)">cyberattaque</a>
<a href="https://eurolaw-france-cyber.eu/tag/cybercriminalite/" class="tag-cloud-link tag-link-13 tag-link-position-4" style="font-size: 16pt;" aria-label="cybercriminalité (4 éléments)">cybercriminalité</a>
<a href="https://eurolaw-france-cyber.eu/tag/droit-international/" class="tag-cloud-link tag-link-14 tag-link-position-5" style="font-size: 17.6pt;" aria-label="droit international (5 éléments)">droit international</a>
<a href="https://eurolaw-france-cyber.eu/tag/geopolitique/" class="tag-cloud-link tag-link-15 tag-link-position-6" style="font-size: 20pt;" aria-label="géopolitique (7 éléments)">géopolitique</a>
<a href="https://eurolaw-france-cyber.eu/tag/inforensique/" class="tag-cloud-link tag-link-17 tag-link-position-7" style="font-size: 8pt;" aria-label="inforensique (1 élément)">inforensique</a>
<a href="https://eurolaw-france-cyber.eu/tag/preuve-numerique/" class="tag-cloud-link tag-link-19 tag-link-position-8" style="font-size: 8pt;" aria-label="preuve numérique (1 élément)">preuve numérique</a>
<a href="https://eurolaw-france-cyber.eu/tag/risque-cyber/" class="tag-cloud-link tag-link-11 tag-link-position-9" style="font-size: 22pt;" aria-label="risque cyber (9 éléments)">risque cyber</a>
<a href="https://eurolaw-france-cyber.eu/tag/reponse-a-incident/" class="tag-cloud-link tag-link-20 tag-link-position-10" style="font-size: 8pt;" aria-label="réponse à incident (1 élément)">réponse à incident</a>
<a href="https://eurolaw-france-cyber.eu/tag/souverainete/" class="tag-cloud-link tag-link-24 tag-link-position-11" style="font-size: 16pt;" aria-label="souveraineté (4 éléments)">souveraineté</a></p>


<div class="wp-block-spacer" style="height: 31px;" aria-hidden="true"> </div>



<div class="wp-block-buttons is-content-justification-space-between is-layout-flex wp-container-core-buttons-is-layout-3d213aab wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/actualites/">Actualités (retour)</a></div>



<div class="wp-block-button is-style-fill"><a class="wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button" style="background-color: #304286;" href="https://eurolaw-france-cyber.eu/services/">Nos services</a></div>
</div>



<div class="wp-block-spacer" style="height: 38px;" aria-hidden="true"> </div>



<p>&nbsp;</p>
<p>L’article <a href="https://eurolaw-france-cyber.eu/preparer-son-plan-de-reponse-a-incident-cyber/">Préparer son plan de réponse à incident cyber</a> est apparu en premier sur <a href="https://eurolaw-france-cyber.eu">EUROLAW FRANCE CYBER</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
