Au Forum Cybersécurité du 9 avril à Paris Expo, trois experts ont identifié les leviers essentiels pour surmonter une crise : s’entraîner, signaler et coopérer.
Les cyberattaques ne touchent pas seulement les hôpitaux : ministères, associations et PME sont tour à tour exposés.
S’entraîner pour mieux réagir
« Les équipes doivent acquérir de bons réflexes comme des athlètes, » recommande Julien Mousqueton, RSSI de Cohesity et réserviste civil à l’Office anti‑cybercriminalité. Il recommande des exercices immersifs, le week‑end, pour tester la reprise d’activité après simulation d’attaque.
La détection d’une intrusion peut prendre de 30 minutes à plusieurs mois. Un dépôt de plainte rapide contribue à déclencher enquêtes et expertises, souvent longues, mais décisives pour neutraliser les organisations et les infrastructures criminelles.

Menaces multiples et persistantes
Le podium des cyberattaques reste inchangé, selon Denis Boyer du GIP Acyma (cybermalveillance.gouv.fr) : hameçonnage, piratage de comptes et rançongiciels. S’y ajoutent la fraude au virement bancaire. Enfin, les violations de données sont désormais signalées toutes les deux jours sur l’Hexagone.
L’impact des attaques dépasse le domaine numérique. Myriam Quemener, magistrate judiciaire et coautrice de Cyberarnaques – comprendre, anticiper, se défendre (LGDJ), cite le vol de fichiers d’une fédération de tirs ayant conduit aux vols d’armes, dans un contexte d’enlèvements de proches d’actifs crypto. L’affaire du fichier Ficoba, avec 1,2 million de comptes bancaires compromis, illustre l’enchaînement croissant des impacts : usurpation d’identité, hameçonnage, atteinte à la réputation, menaces sur les biens et personnes.
Responsabiliser pour prévenir
Porter plainte reste un réflexe essentiel : c’est souvent la condition d’un soutien par l’assurance, souligne Myriam Quemener. Aucune rançon versée, en revanche, ne sera remboursée. Les nouvelles réglementations européennes (NIS2, DORA, CRA) invitent chaque acteur du système d’information à renforcer leur cybersécurité. Pour sa part, l’ANSSI, avec son référentiel ReCyF, fournit des objectifs et moyens de mise en conformité.
Pour améliorer la prévention et la gestion de crise, plusieurs métiers doivent coopérer : DPO, RSSI, DRH et DSI. L’AFCDP, qui fédère les délégués à la protection des données, encourage cette approche afin de limiter les menaces et fuites de données numériques, y compris dans le domaine régalien, récemment touché.
La méthode HOT : humain, organisation, technique
Denis Boyer recommande d’ancrer la résilience de l’organisation sur trois piliers.
Humain : former les utilisateurs et les considérer comme des vigies, grâce aux MOOC de la CNIL et de l’ANSSI par exemple.
Organisation : s’exercer avec des scénarios de crise comme Rampar et constituer des cellules de crise cloisonnées capables de relancer les activités, en mode dégradé d’abord.
Technique : appliquer la règle de sauvegarde 3‑2‑1 (trois copies sur deux supports, dont une hors ligne). Ces backups doivent inclure les fichiers de configuration, être vérifiés et sains pour éviter toute réinfection.

Un accompagnement public structuré
En cas d’attaque cyber, plusieurs plateformes officielles – Pharos, Thésée, Perceval – recueillent les signalements. Le portail 17cyber.gouv.fr propose de les centraliser, pour les classer en 52 types d’attaques, du spam au rançongiciel. Il aide à diagnostiquer chaque situation et à déposer plainte.
L’intelligence artificielle contribue à présent à repérer et à signaler des anomalies, mais la décision de restaurer les systèmes reste humaine. Julien Mousqueton rappelle en conclusion : « Seul l’État est autorisé au hackback. Toute contre‑attaque d’une entreprise victime engage la responsabilité pénale de son dirigeant. »

