Incident de sécurité : les 10 premières minutes qui peuvent sauver votre entreprise

Introduction
Une cyberattaque ne prévient jamais.
Un jour, tout semble fonctionner normalement. Le lendemain matin, un employé ne peut plus ouvrir ses fichiers, le site web est hors ligne, un message “Vos données ont été chiffrées” s’affiche.
👉 À ce moment précis, chaque minute compte.
Les dix premières minutes déterminent l’ampleur de la crise, la durée d’interruption, le coût, et parfois la survie de l’entreprise.
Voici le plan d’action concret à suivre immédiatement lorsqu’un incident est suspecté.
⏱️ Les 10 premières minutes critiques : guide minute par minute
🕐 Minute 0 à 2 — Geler la situation
- Ne redémarrez rien.
- Un redémarrage peut effacer des preuves ou relancer un malware dormant.
- Débranchez le réseau (Ethernet/Wi-Fi) du poste concerné, mais laissez-le allumé.
- Photographiez l’écran s’il affiche un message suspect (ransomware, alerte, écran bleu).
🎯 Objectif : préserver les traces pour comprendre l’origine et contenir l’attaque.
🕑 Minute 3 à 5 — Alerter les bonnes personnes
- Prévenez immédiatement le référent sécurité / DSI / MSSP.
- Remplissez un ticket d’incident ou formulaire interne.
- Si vous êtes une PME sans équipe SOC, contactez votre prestataire.
- Ne communiquez pas sur les réseaux internes ou externes (pas de messages Slack/Mattermost non chiffrés).
🗣️ Centralisez la communication dans un seul canal sécurisé.
🕒 Minute 5 à 7 — Identifier la portée de l’incident
- Combien de postes touchés ?
- Serveurs, sauvegardes, messagerie affectés ?
- Des services critiques sont-ils indisponibles (compta, ERP, production) ?
- Les sauvegardes semblent-elles compromises ?
Rassemblez les indices : noms de fichiers chiffrés, extensions anormales, messages de rançon, horodatage des logs.
🕓 Minute 7 à 9 — Isoler sans paniquer
- Coupez la connexion Internet si l’attaque est encore en cours (mais gardez l’alimentation).
- Séparez le réseau interne par VLAN si possible.
- Évitez les transferts de fichiers ou clés USB entre machines.
- Vérifiez que les sauvegardes restent déconnectées/hors-ligne.
💡 Une bonne isolation vaut mieux qu’une restauration précipitée.
🕔 Minute 10 — Activer le plan de réponse
- Déclenchez le plan de réponse à incident (PRI) ou PCA/PRA.
- Notez toutes les actions exécutées (qui, quand, sur quel poste).
- Si des données personnelles sont potentiellement concernées : préparez la notification CNIL (sous 72 h).
- Prévenez la direction et, selon la gravité, le service communication ou juridique.
📋 Checklist express à garder dans chaque bureau IT
Étape | Action | Responsable | Délai cible |
1 | Isoler le poste infecté | Utilisateur / IT | < 2 min |
2 | Prévenir le référent sécurité | Employé / DSI | < 5 min |
3 | Collecter les preuves initiales | SOC / Admin | < 10 min |
4 | Analyser l’étendue de l’incident | DSI / MSSP | < 30 min |
5 | Lancer la réponse & communication | Direction / MSSP | < 60 min |
🧩 Les erreurs à ne pas commettre
- Redémarrer ou “réparer” soi-même → perte des logs.
- Supprimer les fichiers suspects → destruction d’indices.
- Communiquer publiquement sans validation → risque réputationnel.
- Ignorer l’incident → propagation latérale (ransomware, backdoor).
🧠 Chaque erreur d’une minute peut coûter des jours de récupération.
🛡️ Bonnes pratiques pour être “72h Ready”
- Équipes préparées : un référent désigné, un canal d’urgence.
- Scripts d’isolation automatique (Velociraptor ou RMM).
- Modèle de communication pré-rédigé (clients, CNIL, partenaires).
- Inventaire d’actifs à jour (pour savoir quoi isoler).
- Sauvegardes testées trimestriellement.
- Plan d’entraînement semestriel “tabletop incident”.
Cyberhack propose un programme 72h Ready pour les PME :
une simulation complète + rapport + recommandations pour réagir efficacement.
📈 Après l’incident : le débrief obligatoire
Dans les 7 jours suivants :
- tenir une réunion post-mortem (technique + direction) ;
- consigner les leçons apprises ;
- adapter les règles de détection ou les alertes RMM ;
- mettre à jour le plan PCA/PRA.
🧩 Un incident mal documenté est un incident prêt à se reproduire.
Conclusion
Les dix premières minutes d’un incident définissent les dix prochains jours de votre entreprise.
Un protocole clair, un canal de communication unique et une supervision active peuvent transformer une crise en simple interruption maîtrisée.
La clé ? Préparer avant la tempête.
Et si vous ne pouvez pas surveiller 24/7, laissez votre SOC le faire pour vous.
Articles recommandés

