Tlpclear - Anssi - Questionnaire D - Evaluation A La Maturite en Gestion de Crise Cyber - v1.0.2
Tlpclear - Anssi - Questionnaire D - Evaluation A La Maturite en Gestion de Crise Cyber - v1.0.2
Tlpclear - Anssi - Questionnaire D - Evaluation A La Maturite en Gestion de Crise Cyber - v1.0.2
Condition d'évaluation
Afin de remplir le questionnaire dans les meilleures conditions, nous vous recommandons de procéder
déroulé lors d’ateliers avec les parties prenantes impliquées dans les processus de gestion de crise cyb
votre organisation, tant du point de vue stratégique qu’opérationnel (ex. RSSI, membres de la cellule st
SOC, équipes techniques etc.).
Pour chaque question, vérifiez si vous possédez des preuves attestant de votre réponse et n’hésitez pa
servir de la colonne « Commentaires » pour procéder à d’éventuels renvois.
Nous vous recommandons de réserver au moins 3 heures pour la complétion du questionnaire afin de
assurer de la justesse des notes que vous vous attribuez.
Le présent questionnaire est fondé sur le guide publié par l’ANSSI en partenariat avec le CDSE en déc
2021, intitulé Crise d’origine cyber, les clés d’une gestion opérationnelle et stratégique.
Ce questionnaire reprend l’essentiel des recommandations du guide sous la forme de questions, auxqu
attachées quatre niveaux de maturité. Ces questions ont été regroupées en cinq thématiques générale
- Gouvernance et interactions entre équipes mobilisées
- Processus et outillage
- Communication de crise et relations externes
- Détection et réponse à incidents
- Continuité d'activité et reconstruction
- Onglet « Recommandations »
La feuille « Recommandations » reprend la note attribuée sur chaque question par l’utilisateur et propo
actions du niveau de maturité supérieur afin de donner des pistes d’amélioration. Pour certaines questi
trouverez des ressources supplémentaires pour vous accompagner dans la colonne « Outils / Accéléra
vous redirige vers des guides thématiques.
L’évaluation que vous allez réaliser vous permettra d’identifier les forces et points d’amélioration de vos
de gestion de crise et d’avoir une vision directe et concrète des actions que vous pouvez mettre en plac
vous permettre de mieux vous préparer à l’éventualité d’une crise cyber.
- Détection et réponse à incidents
- Continuité d'activité et reconstruction
- Onglet « Recommandations »
La feuille « Recommandations » reprend la note attribuée sur chaque question par l’utilisateur et propo
actions du niveau de maturité supérieur afin de donner des pistes d’amélioration. Pour certaines questi
trouverez des ressources supplémentaires pour vous accompagner dans la colonne « Outils / Accéléra
vous redirige vers des guides thématiques.
L’évaluation que vous allez réaliser vous permettra d’identifier les forces et points d’amélioration de vos
de gestion de crise et d’avoir une vision directe et concrète des actions que vous pouvez mettre en plac
vous permettre de mieux vous préparer à l’éventualité d’une crise cyber.
Abréviations pertinentes
Sigle FR Sigle EN Signification
AND NDA Accord de non-divulgation
ANSSI / Agence nationale de la sécurité des systèmes d'information
/ AD Active Directory
BDGC CMDB Base de données de gestion de configuration
CNIL / Commission nationale de l'informatique et des libertés
/ CTI Connaissance de la menace cyber (Cyber Threat Intelligence)
DMIA RTO Durée maximum d'interruption d'activité
/ DNS Systèmes de noms de domaines
GDC CM Gestion de crise
IGC PKI Infrastructures de gestion des clés
PDMA RPO Perte de données maximale admissible
PCA BCP Plan de continuité d'activité
PRA DRP Plan de reprise d'activité
/ RACI Matrice "Responsible, Accountable, Consulted, Informed"
RETEX / Retour d'expérience
RH HR Ressources humaines
RSSI CISO Responsable de la Sécurité des Systèmes d'Information
TAMT MTD Temps d'arrêt maximal tolérable
SI IS Système d'information
TI IT Technologies de l'information
TRD WRT Temps de récupération des données
recommandons de procéder à son
essus de gestion de crise cyber de
SSI, membres de la cellule stratégique,
turité
ration et en réaction) ;
on la note.
ration et en réaction) ;
on la note.
s d'information
reat Intelligence)
d, Informed"
ID THEMATIQUE VOLET PREPARATION
Gouvernance et
OPERATIONNEL
2.2 interactions entre
CYBER ET IT
équipes mobilisées
FICHE 4 : ADAPTER SON
Gouvernance et
ORGANISATION DE
2.3 interactions entre STRATEGIQUE
CRISE AU SCENARIO
équipes mobilisées
CYBER
Gouvernance et
OPERATIONNEL
2.8 interactions entre
CYBER ET IT
équipes mobilisées
Gouvernance et
3.1 interactions entre STRATEGIQUE
équipes mobilisées
Processus et outillage
FICHE 4 : ADAPTER SON
ORGANISATION DE
4.1 Processus et outillage STRATEGIQUE
CRISE AU SCENARIO
CYBER
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
OPERATIONNELLES
4.2 Processus et outillage STRATEGIQUE
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 6 : METTRE EN
PLACE DES POLICES
5.5 Processus et outillage STRATEGIQUE
D’ASSURANCE
ADAPTEES
Communication de crise
5.6 STRATEGIQUE
et relations externes
FICHE 3 : FORMALISER
Communication de crise UNE STRATEGIE DE
6.1 STRATEGIQUE
et relations externes COMMUNICATION DE
CRISE CYBER
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Communication de crise OPERATIONNELLES
6.2 STRATEGIQUE
et relations externes GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 3 : FORMALISER
Communication de crise UNE STRATEGIE DE
7.1 STRATEGIQUE
et relations externes COMMUNICATION DE
CRISE CYBER
FICHE 3 : FORMALISER
Communication de crise OPERATIONNEL UNE STRATEGIE DE
7.2
et relations externes CYBER ET IT COMMUNICATION DE
CRISE CYBER
Communication de crise
7.3 STRATEGIQUE
et relations externes
Communication de crise
7.4 STRATEGIQUE
et relations externes
Communication de crise OPERATIONNEL
7.5
et relations externes CYBER ET IT
FICHE 5 : PREPARER
Détection et réponse à OPERATIONNEL
9.1 SES CAPACITES DE
incidents CYBER ET IT
REPONSE A INCIDENT
FICHE 5 : PREPARER
Détection et réponse à OPERATIONNEL
9.2 SES CAPACITES DE
incidents CYBER ET IT
REPONSE A INCIDENT
FICHE 5 : PREPARER
Détection et réponse à OPERATIONNEL
9.3 SES CAPACITES DE
incidents CYBER ET IT
REPONSE A INCIDENT
Détection et réponse à
9.5 STRATEGIQUE
incidents
Détection et réponse à
9.6 STRATEGIQUE
incidents
FICHE 1 : CONNAITRE
Continuité d'activité et ET MAITRISER SES
10.1 STRATEGIQUE
reconstruction SYSTEMES
D’INFORMATION
FICHE 1 : CONNAITRE
Continuité d'activité et OPERATIONNEL ET MAITRISER SES
10.2
reconstruction CYBER ET IT SYSTEMES
D’INFORMATION
FICHE 1 : CONNAITRE
Continuité d'activité et OPERATIONNEL ET MAITRISER SES
10.3
reconstruction CYBER ET IT SYSTEMES
D’INFORMATION
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNELLES
10.4 STRATEGIQUE
reconstruction GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
10.5
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNELLES
10.6 STRATEGIQUE
reconstruction GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
10.7
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNELLES
10.8 STRATEGIQUE
reconstruction GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
10.9
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
11.1
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
11.2
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
11.3
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE EN
PLACE UN SOCLE DE
CAPACITES
Continuité d'activité et OPERATIONNEL OPERATIONNELLES
11.4
reconstruction CYBER ET IT GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
Continuité d'activité et
11.5 STRATEGIQUE
reconstruction
Continuité d'activité et OPERATIONNEL
11.6
reconstruction CYBER ET IT
Définir un plan
Se préparer à affronter
d'entraînement de
une crise cyber
crise cyber
Définir un plan
Se préparer à affronter
d'entraînement de
une crise cyber
crise cyber
Organiser ses
Se préparer à affronter
cellules de crise
une crise cyber
cyber
Organiser ses
Se préparer à affronter
cellules de crise
une crise cyber
cyber
Réagir - Phase 1 :
FICHE 11 : ACTIVER SES Activer son
Alerter, mobiliser et
RESEAUX DE SOUTIEN assurance cyber
endiguer
Anticiper la
FICHE 12 : Réagir - Phase 2 :
Se préparer à affronter stratégie de
COMMUNIQUER Maintenir la confiance et
une crise cyber communication de
EFFICACEMENT comprendre l'attaque
crise
Anticiper la
Réagir - Phase 1 :
FICHE 9 : PILOTER SON Se préparer à affronter stratégie de
Alerter, mobiliser et
DISPOSITIF DE CRISE une crise cyber communication de
endiguer
crise
Assurer un support
FICHE 10 : SOUTENIR Réagir - Phase 1 :
aux volets
SES EQUIPES DE Alerter, mobiliser et
communication et
GESTION DE CRISE endiguer
juridique
Déclarer son
Réagir - Phase 1 :
FICHE 11 : ACTIVER SES incident auprès des
Alerter, mobiliser et
RESEAUX DE SOUTIEN autorités
endiguer
compétentes
Déclarer son
Réagir - Phase 1 :
FICHE 11 : ACTIVER SES incident auprès des
Alerter, mobiliser et
RESEAUX DE SOUTIEN autorités
endiguer
compétentes
Reprendre le
contrôle des
Réagir - Phase 3 :
systèmes et durcir
FICHE 15 : DURCIR ET Relancer les activités
pour
REMEDIER métiers et durcir les
empêcher de
systèmes d'information
nouvelles
compromissions
Réagir - Phase 1 :
FICHE 9 : PILOTER SON
Alerter, mobiliser et Endiguer l'attaque
DISPOSITIF DE CRISE
endiguer
Cartographier ses
Réagir - Phase 1 :
FICHE 9 : PILOTER SON Se préparer à affronter applications et
Alerter, mobiliser et
DISPOSITIF DE CRISE une crise cyber ressources métiers
endiguer
critiques
Réagir - Phase 1 :
FICHE 9 : PILOTER SON Se préparer à affronter
Alerter, mobiliser et Cartographier ses SI
DISPOSITIF DE CRISE une crise cyber
endiguer
Réagir - Phase 1 :
FICHE 9 : PILOTER SON Se préparer à affronter
Alerter, mobiliser et Cartographier ses SI
DISPOSITIF DE CRISE une crise cyber
endiguer
Adapter le plan de
Se préparer à affronter continuité d'activité
une crise cyber au scénario de crise
cyber
Adapter le plan de
Se préparer à affronter continuité d'activité
une crise cyber au scénario de crise
cyber
FICHE 14 : METTRE EN
Adapter le plan de
PLACE UN MODE DE Réagir - Phase 2 :
Se préparer à affronter continuité d'activité
FONCTIONNEMENT Maintenir la confiance et
une crise cyber au scénario de crise
DEGRADE POUR LES comprendre l'attaque
cyber
METIERS IMPACTES
FICHE 14 : METTRE EN
Adapter le plan de
PLACE UN MODE DE Réagir - Phase 2 :
Se préparer à affronter continuité d'activité
FONCTIONNEMENT Maintenir la confiance et
une crise cyber au scénario de crise
DEGRADE POUR LES comprendre l'attaque
cyber
METIERS IMPACTES
Réaliser un plan de
Se préparer à affronter reprise d'activité
une crise cyber pour le scénario
cyber
Adapter le plan de
Se préparer à affronter continuité d'activité
une crise cyber au scénario de crise
cyber
Réaliser un plan de
Se préparer à affronter reprise d'activité
une crise cyber pour le scénario
cyber
Réaliser un plan de
Se préparer à affronter reprise d'activité
une crise cyber pour le scénario
cyber
Réaliser un plan de
Se préparer à affronter reprise d'activité
une crise cyber pour le scénario
cyber
Réagir - Phase 3 :
FICHE 16 : PREPARER Sécuriser
Relancer les activités
ET INDUSTRIALISER LA l’industrialisation
métiers et durcir les
RECONSTRUCTION de la reconstruction
systèmes d'information
FONCTIONS POUVANT ÊTRE
QUESTION PREUVES
SOLLICITEES (si existantes)
Les fonctions
décisionnelles de
- Direction cybersécurité / RSSI - Supports de sensibilisation
l'organisation sont-elles
- Formations
sensibilisées aux enjeux
cyber ?
L'ensemble du dispositif
de crise est-il formalisé - Direction cybersécurité / RSSI
- Référentiel de management des
dans un référentiel de - Direction de la sécurité / responsable
crises cyber
management (politique GDC
globale) ?
Comment s'organisent
- Direction cybersécurité / RSSI
les équipes - Dispositif de gestion de crise
- Direction de la sécurité / responsable
opérationnelles en cas de - RACI
GDC
crise ?
Comment l'anticipation
- Direction cybersécurité / RSSI - Fiche de poste "Anticipation"
est-elle intégrée à la
- Direction de la sécurité / responsable - Méthodologie d'anticipation de
cellule de crise
GDC crise dédié au cyber
stratégique?
- Processus de RETEX
Comment est organisé la - Direction cybersécurité / RSSI - Bonnes pratiques de RETEX
phase de RETEX de - Direction de la sécurité / responsable - Méthodologie d'analyse du
crise? GDC RETEX
- Grille d'entretien
- Direction cybersécurité / RSSI
Un dispositif d'astreinte - Direction de la sécurité / responsable
- Procédure d'astreintes
est-il existant? GDC
- Responsable RH
La cellule de crise
- Direction cybersécurité / RSSI
dispose-t-elle d'outils
- Direction de la sécurité / responsable - Outils numérique alternatifs
numériques dédiés à la
GDC
gestion de crise?
- Contrats
- Direction cybersécurité / RSSI
Comment est préparée - Contacts des clients /
- Direction de la sécurité / responsable
l'équipe juridique à une partenaires / fournisseurs critiques
GDC
crise cyber ? - Fiche de bonnes pratiques dédiée
- Responsable Juridique
aux équipes juridiques
Un processus d'alerte, de
- Direction cybersécurité / RSSI
gestion et de réponse - Processus d'alerte, de gestion et
- Direction de la sécurité / responsable
dédié aux incidents cyber de réponse aux incidents
GDC
est-il formalisé ?
Comment sont
formalisées les
- Direction cybersécurité / RSSI - Procédures de confinement
procédure de
- Responsable CERT/CSIRT - Mémos techniques
confinement en amont de
la crise ?
Des mémos techniques
- Direction cybersécurité / RSSI - Mémos techniques
sont-ils à disposition des
- Responsable CERT/CSIRT - Exercices de crise
équipes ?
0 1
Un référentiel de management
des crises intégrant une
description de l’ensemble du
Il n'existe pas de référentiel de
dispositif de crise (organisation,
management des crises cyber.
gouvernance, ressources, outils,
annuaire) existe mais n'intègre
pas le volet cyber.
Les actions à réaliser ne sont pas La liste des actions à réaliser est
définies. établie sans priorisation.
2 3 NOTE
L'équipe juridique est mobilisée dans la L'équipe juridique est mobilisée dans la gestion de
gestion de crise cyber afin d'identifier les crise cyber afin d'identifier les obligations qui ne
obligations qui ne pourront pas être pourront pas être respectées auprès des
respectées auprès des partenaires, clients partenaires, clients et fournisseurs. Elle s'assure
et fournisseurs. Elle s'assure en lien avec en lien avec les équipes communication, achats
les équipes communication, achats et et commerciales de la transmission des
commerciales de la transmission des informations nécessaires aux partenaires. Les
informations nécessaires aux délais et informations à transmettre sont prévus
partenaires. dans tous les contrats critiques.
Un plan d'action consolide la liste des Un plan d'actions consolide la liste des actions à
actions à entreprendre pour durcir les entreprendre pour durcir les systèmes et isoler
systèmes et isoler l'attaquant. Les l'attaquant. Les mesures sont mises en place et
mesures sont mises en place et consolidés dans le document, ainsi que les risques
consolidés dans le document. et impacts associés à l'application ou non-
En cas de mesures structurantes, les application des mesures.
risques et impacts sur les SI et les Un plan de conduite du changement, soutenu
métiers sont identifiés et validés en par la cellule décisionnelle, est mis en place pour
amont de leur déploiement, et les risques aider les utilisateurs suites aux changements
de ne pas appliquer les mesures sont nécessaire dans les pratiques d'utilisation ou
consolidés. d'administration des systèmes.
#N/A
/
pour un maximum de 3
Réagir - Phase 4 : Tirer les leçons de la crise et capitaliser Réagir - Phase 1 : Alerter, mobi
1
Réagir - Phase 3 : Relancer les activités métiers et durcir les systèmes d'information Réagir - Phase 2 : Maintenir la confianc
Moyenne
FICHE 1
FICHE 3
FICHE 4
FICHE 5
FICHE 6
FICHE 7 : S’ENTRAINER POUR
/
PRATIQUER ET S’AMELIORER
FICHE 7
FICHE 8
FICHE 9
FICHE 10
FICHE 11
FICHE 12 : COMMUNIQUER
/
EFFICACEMENT
FICHE 12
FICHE 13
FICHE 15
FICHE 16 : PREPARER ET
/
INDUSTRIALISER LA RECONSTRUCTION
FICHE 16
FICHE 17 : ORGANISER SA SORTIE DE
/
CRISE
FICHE 17
FICHE 18
#N/A
ées
ocessus et outillage
2 3 Moyenne
0 0 /
0 0 /
0 0 /
0 0 /
0 0 /
yber
2 3 Moyenne
0 0 /
0 0 /
0 0 /
0 0 /
0 0 /
0 1 2 3
SER SES SYSTEMES D’INFORMATION
DAPTE DE RESILIENCE NUMERIQUE
COMMUNICATION DE CRISE CYBER
ION DE CRISE AU SCENARIO CYBER
APACITES DE REPONSE A INCIDENT
POLICES D’ASSURANCE ADAPTEES
POUR PRATIQUER ET S’AMELIORER
R SON DISPOSITIF DE CRISE CYBER
SER SES SYSTEMES D’INFORMATION
DAPTE DE RESILIENCE NUMERIQUE
COMMUNICATION DE CRISE CYBER
ION DE CRISE AU SCENARIO CYBER
APACITES DE REPONSE A INCIDENT
POLICES D’ASSURANCE ADAPTEES
POUR PRATIQUER ET S’AMELIORER
R SON DISPOSITIF DE CRISE CYBER
PILOTER SON DISPOSITIF DE CRISE
SES EQUIPES DE GESTION DE CRISE
ACTIVER SES RESEAUX DE SOUTIEN
12 : COMMUNIQUER EFFICACEMENT
UIRE L’INVESTIGATION NUMERIQUE
RADE POUR LES METIERS IMPACTES
FICHE 15 : DURCIR ET REMEDIER
USTRIALISER LA RECONSTRUCTION
7 : ORGANISER SA SORTIE DE CRISE
18 : TIRER LES LEÇONS DE LA CRISE
Appréciation
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
#N/A
ID VOLET PREPARATION REACTION
FICHE 5 :
PREPARER SES
OPERATIONNEL CYBER FICHE 11 : ACTIVER SES
2.6 CAPACITES DE
ET IT RESEAUX DE SOUTIEN
REPONSE A
INCIDENT
FICHE 12 :
OPERATIONNEL CYBER
2.8 COMMUNIQUER
ET IT
EFFICACEMENT
FICHE 4 : ADAPTER
SON FICHE 8 : ACTIVER SON
2.9 STRATEGIQUE ORGANISATION DE DISPOSITIF DE CRISE
CRISE AU CYBER
SCENARIO CYBER
FICHE 4 : ADAPTER
SON
2.10 STRATEGIQUE ORGANISATION DE
CRISE AU
SCENARIO CYBER
FICHE 4 : ADAPTER
SON
OPERATIONNEL CYBER
2.11 ORGANISATION DE
ET IT
CRISE AU
SCENARIO CYBER
FICHE 4 : ADAPTER
SON FICHE 8 : ACTIVER SON
3.1 STRATEGIQUE ORGANISATION DE DISPOSITIF DE CRISE
CRISE AU CYBER
SCENARIO CYBER
Processus et outillage
FICHE 4 : ADAPTER
SON
4.1 STRATEGIQUE ORGANISATION DE
CRISE AU
SCENARIO CYBER
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
4.2 STRATEGIQUE OPERATIONNELLES
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 4 : ADAPTER
SON FICHE 8 : ACTIVER SON
4.3 STRATEGIQUE ORGANISATION DE DISPOSITIF DE CRISE
CRISE AU CYBER
SCENARIO CYBER
FICHE 4 : ADAPTER
SON FICHE 8 : ACTIVER SON
4.4 STRATEGIQUE ORGANISATION DE DISPOSITIF DE CRISE
CRISE AU CYBER
SCENARIO CYBER
FICHE 4 : ADAPTER
SON FICHE 8 : ACTIVER SON
OPERATIONNEL CYBER
4.5 ORGANISATION DE DISPOSITIF DE CRISE
ET IT
CRISE AU CYBER
SCENARIO CYBER
FICHE 17 : ORGANISER
5.3 STRATEGIQUE
SA SORTIE DE CRISE
FICHE 10 : SOUTENIR
5.4 STRATEGIQUE SES EQUIPES DE
GESTION DE CRISE
FICHE 6 : METTRE
EN PLACE DES
OPERATIONNEL CYBER FICHE 11 : ACTIVER SES
5.5 POLICES
ET IT RESEAUX DE SOUTIEN
D’ASSURANCE
ADAPTEES
Communication de crise et relations externes
FICHE 3 :
FORMALISER UNE
FICHE 9 : PILOTER SON
6.1 STRATEGIQUE STRATEGIE DE
DISPOSITIF DE CRISE
COMMUNICATION
DE CRISE CYBER
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES FICHE 10 : SOUTENIR
6.2 STRATEGIQUE OPERATIONNELLES SES EQUIPES DE
GARANTISSANT UN GESTION DE CRISE
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 3 :
FORMALISER UNE FICHE 12 :
7.1 STRATEGIQUE STRATEGIE DE COMMUNIQUER
COMMUNICATION EFFICACEMENT
DE CRISE CYBER
FICHE 3 :
FORMALISER UNE
OPERATIONNEL CYBER FICHE 9 : PILOTER SON
7.2 STRATEGIE DE
ET IT DISPOSITIF DE CRISE
COMMUNICATION
DE CRISE CYBER
FICHE 10 : SOUTENIR
7.3 STRATEGIQUE SES EQUIPES DE
GESTION DE CRISE
FICHE 11 : ACTIVER SES
7.4 STRATEGIQUE
RESEAUX DE SOUTIEN
FICHE 15 : DURCIR ET
9.5 STRATEGIQUE
REMEDIER
OPERATIONNEL CYBER FICHE 9 : PILOTER SON
9.6
ET IT DISPOSITIF DE CRISE
FICHE 1 :
CONNAITRE ET
OPERATIONNEL CYBER FICHE 9 : PILOTER SON
10.2 MAITRISER SES
ET IT DISPOSITIF DE CRISE
SYSTEMES
D’INFORMATION
FICHE 1 :
CONNAITRE ET
OPERATIONNEL CYBER FICHE 9 : PILOTER SON
10.3 MAITRISER SES
ET IT DISPOSITIF DE CRISE
SYSTEMES
D’INFORMATION
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
10.4 STRATEGIQUE OPERATIONNELLES
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
OPERATIONNEL CYBER
10.5 OPERATIONNELLES
ET IT
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE FICHE 14 : METTRE EN
CAPACITES PLACE UN MODE DE
10.6 STRATEGIQUE OPERATIONNELLES FONCTIONNEMENT
GARANTISSANT UN DEGRADE POUR LES
NIVEAU ADAPTE DE METIERS IMPACTES
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE FICHE 14 : METTRE EN
CAPACITES PLACE UN MODE DE
OPERATIONNEL CYBER
10.7 OPERATIONNELLES FONCTIONNEMENT
ET IT
GARANTISSANT UN DEGRADE POUR LES
NIVEAU ADAPTE DE METIERS IMPACTES
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
10.8 STRATEGIQUE OPERATIONNELLES
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
OPERATIONNEL CYBER
10.9 OPERATIONNELLES
ET IT
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
OPERATIONNEL CYBER
11.1 OPERATIONNELLES
ET IT
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES FICHE 16 : PREPARER
OPERATIONNEL CYBER
11.2 OPERATIONNELLES ET INDUSTRIALISER LA
ET IT
GARANTISSANT UN RECONSTRUCTION
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
OPERATIONNEL CYBER
11.3 OPERATIONNELLES
ET IT
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 2 : METTRE
EN PLACE UN
SOCLE DE
CAPACITES
OPERATIONNEL CYBER
11.4 OPERATIONNELLES
ET IT
GARANTISSANT UN
NIVEAU ADAPTE DE
RESILIENCE
NUMERIQUE
FICHE 16 : PREPARER
11.5 STRATEGIQUE ET INDUSTRIALISER LA
RECONSTRUCTION
FICHE 16 : PREPARER
OPERATIONNEL CYBER
11.6 ET INDUSTRIALISER LA
ET IT
RECONSTRUCTION
FICHE 16 : PREPARER
OPERATIONNEL CYBER
11.7 ET INDUSTRIALISER LA
ET IT
RECONSTRUCTION
TEMPORALITE - TEMPORALITE -
OBJECTIF
PREPARATION REACTION
Définir un plan
Se préparer à affronter
d'entraînement de crise
une crise cyber
cyber
Définir un plan
Se préparer à affronter
d'entraînement de crise
une crise cyber
cyber
Réagir - Phase 1 :
Créer des "équipes"
Alerter, mobiliser et
cyber
endiguer
Réagir - Phase 1 :
Se préparer à affronter Organiser ses cellules
Alerter, mobiliser et
une crise cyber de crise cyber
endiguer
Réagir - Phase 1 :
Se préparer à affronter Organiser ses cellules
Alerter, mobiliser et
une crise cyber de crise cyber
endiguer
Réagir - Phase 1 :
Alerter, mobiliser et Mobiliser les équipes
endiguer
Réagir - Phase 1 :
Se préparer à affronter Organiser ses cellules
Alerter, mobiliser et
une crise cyber de crise cyber
endiguer
Se préparer à affronter Organiser ses cellules
une crise cyber de crise cyber
Réagir - Phase 1 :
Se préparer à affronter Organiser ses cellules
Alerter, mobiliser et
une crise cyber de crise cyber
endiguer
Réagir - Phase 1 :
Alerter, mobiliser et Mobiliser les équipes
endiguer
Réagir - Phase 1 :
Se préparer à affronter Organiser ses cellules
Alerter, mobiliser et
une crise cyber de crise cyber
endiguer
Réagir - Phase 1 :
Activer son assurance
Alerter, mobiliser et
cyber
endiguer
Réagir - Phase 2 :
Se préparer à affronter Anticiper la stratégie de
Maintenir la confiance et
une crise cyber communication de crise
comprendre l'attaque
Réagir - Phase 1 :
Se préparer à affronter Anticiper la stratégie de
Alerter, mobiliser et
une crise cyber communication de crise
endiguer
Reprendre le contrôle
Réagir - Phase 3 :
des
Relancer les activités
systèmes et durcir pour
métiers et durcir les
empêcher de nouvelles
systèmes d'information
compromissions
Cartographier ses
Réagir - Phase 1 :
Se préparer à affronter applications et
Alerter, mobiliser et
une crise cyber ressources métiers
endiguer
critiques
Réagir - Phase 1 :
Se préparer à affronter
Alerter, mobiliser et Cartographier ses SI
une crise cyber
endiguer
Réagir - Phase 1 :
Se préparer à affronter
Alerter, mobiliser et Cartographier ses SI
une crise cyber
endiguer
Adapter le plan de
Se préparer à affronter
continuité d'activité au
une crise cyber
scénario de crise cyber
Adapter le plan de
Se préparer à affronter
continuité d'activité au
une crise cyber
scénario de crise cyber
Réaliser un plan de
Se préparer à affronter
reprise d'activité pour le
une crise cyber
scénario cyber
Adapter le plan de
Se préparer à affronter
continuité d'activité au
une crise cyber
scénario de crise cyber
Réaliser un plan de
Se préparer à affronter
reprise d'activité pour le
une crise cyber
scénario cyber
Réagir - Phase 3 :
Adapter le plan de
Se préparer à affronter Relancer les activités
continuité d'activité au
une crise cyber métiers et durcir les
scénario de crise cyber
systèmes d'information
Réaliser un plan de
Se préparer à affronter
reprise d'activité pour le
une crise cyber
scénario cyber
Réaliser un plan de
Se préparer à affronter
reprise d'activité pour le
une crise cyber
scénario cyber
Réagir - Phase 3 :
Organiser et adapter le
Relancer les activités
comportement des
métiers et durcir les
utilisateurs
systèmes d'information
Réagir - Phase 3 :
Sécuriser
Relancer les activités
l’industrialisation
métiers et durcir les
de la reconstruction
systèmes d'information
Réagir - Phase 3 :
Sécuriser
Relancer les activités
l’industrialisation
métiers et durcir les
de la reconstruction
systèmes d'information
MATURITE AUTO-
QUESTION
EVALUEE
Comment l'anticipation et la
connaissance de la menace est-elle 0
intégrée au niveau opérationnel?
L'organisation dispose-t-elle de
moyens de communication alternatifs 0
?
Comment l'industrialisation de la
0
reconstruction est-elle effectuée?
Une partie des fonctions décisionnelles est sensibilisée aux enjeux cyber. Un dispositif de
gestion de crise est présent.
Des exercices testant des scénarios cyber sont organisés au niveau stratégique.
Des exercices testant des scénarios cyber sont organisés au niveau opérationnel.
Le roulement des équipes est anticipé et l'activité opérationnelle des collaborateurs (en
particulier l'intervention en heures non ouvrées) est suivie afin de préserver leur capacité à
opérer dans la durée et de régulariser leur temps de travail.
Les membres de la cellule de crise sont identifiés et sont informés de leur nomination au
dispositif.
Les membres de la cellule de crise opérationnelle sont identifiés et sont informés de leur
nomination au dispositif. Une organisation alternative des équipes est mise en place.
Des expertises sont identifiées, et couvrent au moins l'un des domaines suivants :
- gestion et conduite de crise ;
- communication de crise cyber ;
- gestion de projet.
Il est prévu que les équipes techniques communiquent avec les autres cellules sur la base
de réunions ad-hoc.
Une fonction CTI existe au sein des équipes cyber. Elle n'est pas prise en compte en
prévision ou durant les crises.
L'équipe en charge du RETEX est identifiée. Cette équipe identifie les acteurs à interroger,
la grille d'entretien et organise les aspects pratiques du RETEX.
Les personnes conviées au lancement de crise sont définies en amont d'une crise.
Les décisions prises pendant la crise font l'objet d'un suivi informel.
Les besoins en cas de crise cyber sont identifiés pour compléter les dispositifs
opérationnels existants (expertise, couverture des frais, etc.). Un état des lieux est mené
pour identifier la couverture et les polices existantes au sein de l’organisation.
Une stratégie de crise en cas d'incident cyber est établie de manière informelle.
L'équipe juridique est mobilisée dans la gestion de crise cyber afin d'identifier les
obligations qui ne pourront pas être respectées auprès des partenaires, clients et
fournisseurs.
Les déclarations obligatoires sont anticipées dans un processus informel.
Les modalités d’escalade de l’alerte vers le niveau stratégique est définie de manière
informelle.
Des outils sont mis en place pour faciliter les actions de détection et d'investigation.
Les actions à réaliser par les équipes techniques sont définies de manière informelle.
Les mémos techniques intègrent des listes d'actions à mener par les différentes équipes
métiers.
Des actions de durcissement sont mises en place sur la base de fiches réflexes, sans tenir
compte des résultats d'investigation.
Un plan d'action consolide la liste des mesures à entreprendre pour durcir les systèmes et
isoler l'attaquant. Les mesures sont mises en place et consolidés dans le document.
Les cas où les mesures conservatoires et de remédiation font l'objet d'une validation par la
cellule stratégique sont définis informellement.
Une liste des services critiques et des applications associées est informelle ou incomplète.
Les interconnexions avec les services externalisés sont listées de manière informelle.
Les métiers sont consultés de manière informelle lors de l'intégration des aspects cyber
dans les PCA "Métiers".
Le PCA ne prévoit qu'une partie des situations liées à l'activité des prestataires.
En cas d'indisponibilité des services numériques, des solutions de continuité d'activité
métier ont été définies de manière informelle.
Les métriques de continuité d'activité sont définies pour certains services critiques.
Une stratégie de reconstruction est définie. Elle conduit à un état des lieux régulièrement
partagé à la cellule opérationnelle cyber et IT et la
cellule stratégique.
Une checklist de sécurité standard est définie pour la reconstruction, et est vérifiée avant
mise en production.
Outils / Documents disponibles Notes complémentaires
Vous pouvez transmettre vos retours sur ce document, ou les résultats de votre
questionnaire via votre point de contact à l'ANSSI ou à l'adresse suivante :
Agence nationale de la sécurité des systèmes d’information
SGDSN/ANSSI
51 boulevard de La Tour-Maubourg
75700 Paris 07 SP
autoevaluation-gdc@ssi.gouv.fr