Aller au contenu principal
Dream On Technology Logo

Gestion de crise NIS2 : la checklist pratique pour RSSI

L'article 21 de la directive NIS2 exige des preuves de réponse à incident et de gestion de crise. Voici une checklist concrète et compatible audit pour évaluer la maturité réelle de votre organisation.

3 min de lecture Par Dream On Technology Conformité
Illustration d'un presse-papier avec une checklist partiellement cochée, encadrée par un cercle d'étoiles évoquant l'Union européenne

Pourquoi cette checklist existe

Depuis l’entrée en application de la directive européenne NIS2, des milliers d’entités « essentielles » et « importantes » ont découvert une vérité inconfortable : avoir une politique de sécurité n’est pas la même chose que savoir gérer une crise. L’article 21 de NIS2 est explicite : les organisations doivent démontrer, preuves à l’appui, leur capacité à détecter, répondre, communiquer et apprendre des incidents.

Voici la checklist pragmatique que nous utilisons avec nos clients et partenaires pour évaluer leur maturité réelle. Elle suit les quatre phases d’une crise cyber : préparer, détecter, répondre, apprendre.

1. Préparer - le travail à faire avant tout incident

  • Vous disposez d’un plan de gestion de crise écrit signé par la direction.
  • Les rôles sont définis dans une matrice RACI (décideur, communication, technique, juridique, RH, etc.).
  • Vous maintenez une liste de contacts à jour des membres de la cellule de crise, avec des canaux hors-bande (mobiles personnels, emails alternatifs).
  • Vous avez des playbooks documentés pour au moins vos 5 scénarios principaux : rançongiciel, fuite de données, DDoS, compromission fournisseur, menace interne.
  • Votre cellule de crise teste ces playbooks au moins une fois par an, idéalement avec un tiers simulant l’adversaire.
  • Les documents critiques (schémas réseau, procédures de sauvegarde, contrats fournisseurs) sont stockés dans un emplacement accessible même si votre IT principale est hors service.

2. Détecter - prendre l’alerte tôt

  • Les sources de détection (SIEM, EDR, NDR, MDR) sont clairement identifiées et les alertes ont un chemin d’escalade défini.
  • Votre délai de prise en compte d’une alerte est mesuré et suivi dans le temps.
  • Vous avez un point d’activation unique - un numéro, un bouton - qu’un collaborateur qualifié peut déclencher pour ouvrir la cellule de crise.
  • La gestion des faux positifs est documentée pour qu’aucune alerte légitime ne soit ignorée.

3. Répondre - le moment de vérité

  • Vous pouvez réunir une cellule de crise pleinement équipée en moins de 15 minutes, y compris à distance, sur des appareils personnels, en pleine nuit.
  • Vos outils de communication sont indépendants de l’environnement IT sous attaque. (Si votre suite collaborative est dans le périmètre compromis, c’est rédhibitoire.)
  • Chaque décision, instruction et observation est horodatée automatiquement dans une main courante non modifiable a posteriori.
  • Vous avez des modèles de communication pré-rédigés pour les salariés, clients, régulateurs, presse et autorités.
  • Les délais de notification sont suivis : alerte précoce à 24h et notification à 72h sont non négociables sous NIS2.

4. Apprendre - transformer la crise en capacité

  • Un rapport post-incident est produit dans les 30 jours et partagé avec la direction.
  • Les causes racines sont identifiées et traduites en actions de remédiation concrètes, avec porteurs et échéances.
  • Le retour d’expérience alimente vos playbooks, formations et règles de détection.
  • Vous pouvez prouver cette boucle à un auditeur avec des artefacts horodatés, pas seulement des slides.

Comment PanicSafe accélère le parcours

PanicSafe est conçu autour de ce cycle exact. Il active une cellule de crise pleinement équipée en moins de 30 secondes, héberge vos playbooks et listes de contacts dans un environnement indépendant de votre IT compromis, et produit une main courante immuable qui s’aligne directement sur les exigences de preuve NIS2. La conformité n’est plus un exercice à part - elle devient un sous-produit de la bonne gestion de votre crise.

En résumé

NIS2 n’est pas un exercice de papier. Les auditeurs qui arrivent après un incident réel regarderont ce que votre équipe a réellement fait, dans quel ordre, et à quelle vitesse. La checklist ci-dessus est un point de départ. Si vous souhaitez un benchmark de votre maturité actuelle, contactez-nous - notre équipe et notre réseau de partenaires réalisent des évaluations dédiées basées sur les cadres ANSSI et ENISA.

NIS2conformitéRSSIgestion de crisegouvernance cybersécurité