Pourquoi cette checklist existe
Depuis l’entrée en application de la directive européenne NIS2, des milliers d’entités « essentielles » et « importantes » ont découvert une vérité inconfortable : avoir une politique de sécurité n’est pas la même chose que savoir gérer une crise. L’article 21 de NIS2 est explicite : les organisations doivent démontrer, preuves à l’appui, leur capacité à détecter, répondre, communiquer et apprendre des incidents.
Voici la checklist pragmatique que nous utilisons avec nos clients et partenaires pour évaluer leur maturité réelle. Elle suit les quatre phases d’une crise cyber : préparer, détecter, répondre, apprendre.
1. Préparer - le travail à faire avant tout incident
- Vous disposez d’un plan de gestion de crise écrit signé par la direction.
- Les rôles sont définis dans une matrice RACI (décideur, communication, technique, juridique, RH, etc.).
- Vous maintenez une liste de contacts à jour des membres de la cellule de crise, avec des canaux hors-bande (mobiles personnels, emails alternatifs).
- Vous avez des playbooks documentés pour au moins vos 5 scénarios principaux : rançongiciel, fuite de données, DDoS, compromission fournisseur, menace interne.
- Votre cellule de crise teste ces playbooks au moins une fois par an, idéalement avec un tiers simulant l’adversaire.
- Les documents critiques (schémas réseau, procédures de sauvegarde, contrats fournisseurs) sont stockés dans un emplacement accessible même si votre IT principale est hors service.
2. Détecter - prendre l’alerte tôt
- Les sources de détection (SIEM, EDR, NDR, MDR) sont clairement identifiées et les alertes ont un chemin d’escalade défini.
- Votre délai de prise en compte d’une alerte est mesuré et suivi dans le temps.
- Vous avez un point d’activation unique - un numéro, un bouton - qu’un collaborateur qualifié peut déclencher pour ouvrir la cellule de crise.
- La gestion des faux positifs est documentée pour qu’aucune alerte légitime ne soit ignorée.
3. Répondre - le moment de vérité
- Vous pouvez réunir une cellule de crise pleinement équipée en moins de 15 minutes, y compris à distance, sur des appareils personnels, en pleine nuit.
- Vos outils de communication sont indépendants de l’environnement IT sous attaque. (Si votre suite collaborative est dans le périmètre compromis, c’est rédhibitoire.)
- Chaque décision, instruction et observation est horodatée automatiquement dans une main courante non modifiable a posteriori.
- Vous avez des modèles de communication pré-rédigés pour les salariés, clients, régulateurs, presse et autorités.
- Les délais de notification sont suivis : alerte précoce à 24h et notification à 72h sont non négociables sous NIS2.
4. Apprendre - transformer la crise en capacité
- Un rapport post-incident est produit dans les 30 jours et partagé avec la direction.
- Les causes racines sont identifiées et traduites en actions de remédiation concrètes, avec porteurs et échéances.
- Le retour d’expérience alimente vos playbooks, formations et règles de détection.
- Vous pouvez prouver cette boucle à un auditeur avec des artefacts horodatés, pas seulement des slides.
Comment PanicSafe accélère le parcours
PanicSafe est conçu autour de ce cycle exact. Il active une cellule de crise pleinement équipée en moins de 30 secondes, héberge vos playbooks et listes de contacts dans un environnement indépendant de votre IT compromis, et produit une main courante immuable qui s’aligne directement sur les exigences de preuve NIS2. La conformité n’est plus un exercice à part - elle devient un sous-produit de la bonne gestion de votre crise.
En résumé
NIS2 n’est pas un exercice de papier. Les auditeurs qui arrivent après un incident réel regarderont ce que votre équipe a réellement fait, dans quel ordre, et à quelle vitesse. La checklist ci-dessus est un point de départ. Si vous souhaitez un benchmark de votre maturité actuelle, contactez-nous - notre équipe et notre réseau de partenaires réalisent des évaluations dédiées basées sur les cadres ANSSI et ENISA.
Pour aller plus loin
MSSP et intégrateurs : la détection, c'est votre métier. La crise, c'est votre angle mort.
Vous détectez, vous alertez, vous escaladez. Mais que se passe-t-il chez votre client une fois l'alerte partie ? PanicSafe est la brique de gestion de crise clé en main qui complète votre offre SOC managé.
Exercice de crise cyber dans la santé : aligner son établissement sur le programme CaRE
Dans le secteur de la santé, la capacité à faire face à une attaque cyber est directement liée à la continuité des soins. Voici comment PanicSafe répond aux exigences du domaine 2 du programme CaRE en matière de PCA / PRA.
Gestion de crise ANSSI et ENISA : une méthodologie que votre équipe utilisera vraiment
Comment traduire les cadres de gestion de crise cyber de l'ANSSI et de l'ENISA en une méthodologie concrète, basée sur RACI, qui tient sous la pression réelle - pas seulement sur le papier.