Donneespersonnelles.fr

Plateforme de veille en conformite numerique

Samedi 28 mars 2026
NIS2 / Securite

Exercice de crise cyber : methode de preparation et de conduite

Comment preparer et conduire un exercice de crise cyber efficace. Methodologie, scenarios, retour d'experience et obligations NIS2.

La question n’est plus de savoir si une organisation sera confrontee a une crise cyber, mais quand. L’augmentation continue des attaques par rancongiciel, les compromissions de chaines d’approvisionnement et les campagnes de phishing ciblees imposent aux organisations de se preparer activement a gerer une crise majeure. L’exercice de crise cyber est l’outil central de cette preparation. Il permet de tester les plans de reponse, d’identifier les failles organisationnelles et de former les equipes a reagir sous pression. Cet article presente une methodologie complete pour preparer, conduire et exploiter un exercice de crise cyber.

I. Pourquoi les exercices de crise cyber sont indispensables

A. Le constat : l’impreparation generalisee

La majorite des organisations qui subissent une cyberattaque majeure decouvrent dans l’urgence qu’elles ne sont pas preparees. Les plans de reponse aux incidents, lorsqu’ils existent, n’ont souvent jamais ete testes. Les chaines de communication sont floues. Les roles ne sont pas clairement definis. Les decisions critiques – faut-il deconnecter les systemes ? faut-il payer la rancon ? qui informe les autorites ? – sont prises dans la precipitation, sans cadre preetabli.

Le rapport de l’ANSSI sur l’etat de la menace souligne chaque annee que les organisations les mieux preparees sont celles qui ont conduit des exercices reguliers. La capacite de reponse ne s’improvise pas : elle se construit par l’entrainement.

B. Le cadre reglementaire

La directive NIS2 impose aux entites essentielles et importantes de mettre en oeuvre des mesures de gestion des risques incluant la “continuite des activites” et la “gestion des crises” (article 21, paragraphe 2, point c). Les exercices de crise sont l’outil naturel pour satisfaire ces exigences.

En France, l’ANSSI recommande explicitement la conduite d’exercices de crise cyber dans ses guides sectoriels. Pour les operateurs d’importance vitale (OIV), ces exercices sont une obligation. La norme ISO 27001 exige egalement que les plans de continuite soient testes et revises a intervalles planifies.

Au-dela des obligations, la conduite d’exercices constitue un element de preuve tangible de la diligence de l’organisation en cas de contentieux ou de controle par les autorites. Elle peut attenuer significativement les sanctions NIS2 en demontrant la maturite du dispositif de securite.

II. Typologie des exercices de crise cyber

A. L’exercice sur table (tabletop exercise)

L’exercice sur table est le format le plus accessible et le plus repandu. Les participants se reunissent autour d’une table (physiquement ou en visioconference) et travaillent sur un scenario fictif presente par l’animateur. Ce dernier deroule le scenario par etapes, en injectant progressivement de nouvelles informations et des complications.

Avantages : faible cout, preparation relativement rapide, mobilisation limitee des ressources operationnelles, possibilite d’impliquer la direction generale. Limites : ne teste pas les aspects techniques operationnels (restauration de sauvegardes, isolation de systemes), ni la reaction en conditions de stress reel.

Duree typique : 2 a 4 heures. Frequence recommandee : au minimum deux fois par an.

B. L’exercice technique (drill)

L’exercice technique teste des procedures specifiques en conditions quasi-reelles. Il peut s’agir de tester la restauration de sauvegardes, le basculement sur un site de repli, l’isolation d’un segment reseau, ou la mise en oeuvre de la procedure de gestion d’incidents de securite. Les equipes techniques executent les actions reellement, sur des systemes de test ou de pre-production.

Avantages : validation concrete des procedures techniques, identification des problemes operationnels. Limites : mobilisation importante des equipes techniques, necessite d’un environnement de test.

C. L’exercice grandeur nature (full-scale exercise)

L’exercice grandeur nature combine les dimensions decisionnelle et technique. Il simule une crise cyber de maniere aussi realiste que possible, avec activation de la cellule de crise, mise en oeuvre des procedures techniques, simulation des interactions avec les parties prenantes exterieures (autorites, prestataires, medias, clients).

Avantages : test le plus complet du dispositif de crise. Limites : preparation lourde (plusieurs mois), cout eleve, risque de perturbation des activites operationnelles.

III. Methodologie de preparation

A. Phase 1 : cadrage et objectifs

Tout exercice commence par une definition claire des objectifs. Ces objectifs doivent etre specifiques et mesurables :

  • Tester la capacite de detection et de qualification d’un incident
  • Evaluer le fonctionnement de la chaine d’alerte et d’escalade
  • Verifier la capacite a prendre des decisions critiques en cellule de crise
  • Tester les procedures de notification aux autorites (CNIL, ANSSI)
  • Evaluer la communication de crise interne et externe
  • Verifier les procedures de notification en cas de cyberattaque

Le cadrage definit egalement le perimetre de l’exercice (quelles equipes, quels systemes, quelle duree), le format choisi, et les contraintes a respecter.

B. Phase 2 : conception du scenario

Le scenario est le coeur de l’exercice. Il doit etre realiste, adapte au contexte de l’organisation, et suffisamment complexe pour solliciter l’ensemble des mecanismes de reponse vises par les objectifs.

Les elements constitutifs du scenario :

  1. Le vecteur d’attaque initial : phishing cible, exploitation d’une vulnerabilite, compromission d’un prestataire, attaque par force brute sur un service expose.
  2. La progression de l’attaque : mouvement lateral, escalade de privileges, exfiltration de donnees, deploiement du rancongiciel.
  3. Les declencheurs : les evenements qui revelent l’attaque aux defenseurs – alerte du SIEM, signalement d’un collaborateur, notification d’un tiers.
  4. Les injects : informations supplementaires injectees au cours de l’exercice pour complexifier la situation – decouvertes forensiques, sollicitations mediatiques, revendication des attaquants, pressions des clients.
  5. Les dilemmes decisionnels : situations imposant des choix difficiles – isoler un systeme critique au prix de l’arret d’activite, communiquer publiquement ou garder le silence, cooperer avec les attaquants ou refuser tout contact.

Le scenario doit etre calibre en fonction de la maturite de l’organisation. Un premier exercice ne doit pas etre trop complexe, sous peine de decourager les participants. La progressivite est un principe cle.

C. Phase 3 : preparation logistique

La preparation logistique couvre :

  • La constitution de l’equipe d’animation (animateur principal, injecteurs, observateurs)
  • La preparation des supports (chronogramme de l’exercice, fiches d’injection, documents de simulation)
  • L’information des participants (date, duree, format, sans reveler le scenario)
  • La mise en place de l’environnement technique le cas echeant
  • La preparation des grilles d’observation pour le retour d’experience

IV. Conduite de l’exercice

A. L’animation

L’animateur joue un role central. Il deroule le scenario, injecte les informations selon le chronogramme prevu (avec la souplesse d’adapter le rythme en fonction des reactions des participants), et maintient la pression sans la rendre paralysante. Il peut incarner differents roles – l’equipe SOC qui remonte les alertes, le journaliste qui appelle, le prestataire qui signale une anomalie.

Regles fondamentales de l’animation :

  • Ne jamais reveler la solution aux participants
  • Adapter les injections au rythme de l’exercice
  • S’assurer que tous les participants sont impliques
  • Maintenir un climat bienveillant : l’exercice est un outil d’apprentissage, pas un examen

B. Les roles en cellule de crise

Un exercice complet active la cellule de crise avec les roles suivants :

  • Le directeur de crise : generalement un membre de la direction generale, il prend les decisions strategiques.
  • Le responsable technique : le RSSI ou le responsable IT pilote la reponse technique.
  • Le responsable communication : gere la communication interne et externe.
  • Le responsable juridique : evalue les obligations de notification, les risques juridiques, les interactions avec les autorites et les assureurs.
  • Le secretaire de crise : tient la main courante et documente toutes les decisions.

C. Points de controle pendant l’exercice

Pendant l’exercice, les observateurs evaluent les elements suivants :

  • La rapidite de detection et de qualification de l’incident
  • Le respect des procedures d’escalade
  • La qualite de la coordination entre les equipes
  • La pertinence des decisions prises
  • Le respect des obligations legales (notification CNIL dans les 72 heures, notification ANSSI pour les entites NIS2)
  • La qualite de la communication de crise
  • La gestion de la pression et du stress

V. Exploitation du retour d’experience

A. Le debriefing a chaud

Immediatement apres l’exercice, un debriefing a chaud permet de recueillir les impressions des participants. Chaque participant exprime ce qui a bien fonctionne et ce qui a pose probleme. Ce debriefing est conduit dans un esprit constructif et bienveillant.

B. Le rapport de retour d’experience

Dans les jours suivant l’exercice, un rapport detaille est redige. Il contient :

  • Le rappel du scenario et des objectifs
  • La chronologie des evenements et des decisions
  • L’analyse des forces et des faiblesses observees
  • Les ecarts entre les procedures prevues et les actions reellement executees
  • Les recommandations d’amelioration, classees par priorite
  • Un plan d’action avec des responsables et des echeances

Ce rapport alimente directement le plan d’amelioration de la securite et peut etre integre dans le cadre d’un audit de securite informatique. Les lacunes identifiees doivent conduire a des actions correctives concretes : mise a jour des procedures, formations complementaires, investissements techniques, modifications organisationnelles.

C. L’integration dans un cycle d’amelioration continue

Les exercices de crise ne sont pas des evenements isoles. Ils s’inscrivent dans un cycle d’amelioration continue (PDCA) :

  1. Plan : definir les objectifs et preparer l’exercice suivant en tenant compte des enseignements du precedent
  2. Do : conduire l’exercice
  3. Check : analyser les resultats et identifier les ecarts
  4. Act : mettre en oeuvre les actions correctives

L’ENISA recommande de varier les formats et les scenarios d’un exercice a l’autre pour couvrir progressivement l’ensemble des risques identifies. La conformite NIS2 exige cette demarche d’amelioration continue.

VI. Erreurs frequentes et recommandations

Plusieurs erreurs compromettent regulierement la valeur des exercices de crise :

  • Le scenario trop simple : un exercice sans tension ni dilemme ne revele aucune faiblesse. Le scenario doit contraindre les participants a sortir de leur zone de confort.
  • L’absence de la direction : si les decideurs ne participent pas, l’exercice ne teste que la reponse technique, pas la gestion de crise. NIS2 impose la responsabilite des dirigeants.
  • Le debriefing baacle : sans retour d’experience structure, les enseignements se perdent. Le rapport doit etre produit et les actions correctives suivies.
  • L’exercice unique : un seul exercice par an est insuffisant. Au minimum, il faut combiner des exercices sur table trimestriels et un exercice grandeur nature annuel.
  • La focalisation exclusivement technique : la crise cyber est aussi une crise organisationnelle, juridique et communicationnelle. L’exercice doit integrer toutes ces dimensions, y compris les interactions avec la procedure en cas de fuite de donnees.

L’exercice de crise cyber est un investissement a haut rendement. Pour un cout modeste – quelques journees de preparation et quelques heures de mobilisation --, il revele des faiblesses qui, non corrigees, pourraient couter des millions en cas d’incident reel. C’est l’un des outils les plus efficaces pour transformer la securite informatique d’un ensemble de documents en une capacite operationnelle reelle.

FAQ

A quelle frequence faut-il conduire des exercices de crise cyber ?

Les bonnes pratiques recommandent au minimum un exercice sur table tous les trimestres et un exercice grandeur nature une fois par an. La directive NIS2 n’impose pas de frequence precise mais exige que les plans de continuite soient testes regulierement. L’ANSSI recommande pour les OIV au moins un exercice majeur par an. La frequence doit etre adaptee a la maturite de l’organisation : une organisation debutante peut commencer par deux exercices sur table annuels avant de monter en puissance.

Qui doit participer a un exercice de crise cyber ?

L’exercice doit impliquer l’ensemble de la chaine de gestion de crise : direction generale, RSSI, equipes IT et securite, direction juridique, direction de la communication, DPO, et eventuellement les prestataires critiques. NIS2 insiste sur l’implication des organes de direction. L’absence des decideurs reduit considerablement la valeur de l’exercice car elle ne teste pas la capacite reelle de prise de decision en situation de crise.

Comment evaluer la reussite d’un exercice de crise ?

Un exercice de crise n’est pas un examen : il n’y a pas de reussite ou d’echec au sens strict. La valeur de l’exercice se mesure par la qualite des enseignements tires et des ameliorations qui en decoulent. Les indicateurs pertinents sont le nombre et la criticite des faiblesses identifiees, la pertinence des actions correctives definies, et la progression constatee d’un exercice a l’autre. Un exercice qui ne revele aucune faiblesse est probablement un exercice mal concu.

Peut-on externaliser l’organisation d’un exercice de crise cyber ?

Le recours a un prestataire specialise est une option pertinente, en particulier pour les exercices grandeur nature. Un prestataire externe apporte une expertise dans la conception de scenarios realistes, une neutralite dans l’animation, et un regard exterieur precieux pour le retour d’experience. Toutefois, la preparation doit etre conduite en etroite collaboration avec les equipes internes, et le retour d’experience doit etre pleinement approprie par l’organisation. L’externalisation ne doit pas devenir un moyen de deleguer la responsabilite de la preparation a la crise.

Restez informe sur la conformite

Recevez nos analyses et guides pratiques sur le RGPD, NIS2, AI Act et plus. Rejoint par 52 000+ professionnels.