Crises cyber : s'exercer régulièrement pour réagir efficacement face aux menaces
- il y a 5 heures
- 2 min de lecture
Le 14 avril 2026, le Club ETI Occitanie et Deloitte ont réuni une vingtaine de dirigeants à Balma pour une session d'immersion inédite. L'enjeu : placer des dirigeants et des membres de Codir/Comex de plusieurs ETI membres face à la réalité d'une cyberattaque majeure pour transformer un risque théorique en une compétence managériale concrète.
Dans un écosystème où l'interconnexion des systèmes d'information accroît la vulnérabilité des entreprises, la préparation n'est plus une option. La question n'est plus de savoir si une entreprise sera ciblée par une cyberattaque, mais quand. La réponse ne réside pas uniquement dans la technologie, mais dans la capacité du leadership à décider sous pression.
Une pédagogie par l’immersion
Animé par Marion Deshors, manager cyber résilience chez Deloitte, cet exercice de gestion de crise cyber a permis d’initier une démarche de résilience à l’aide d’un scénario réaliste. Tous les participants se sont retrouvés aux rênes d’une entreprise fictive, plongée dans une crise cyber majeure pendant toute une matinée.
Les axes de travail prioritaires pour la gouvernance
La gestion de crise ne s'improvise pas, elle repose sur une hiérarchie de décision claire. L'un des points clés abordés est le « Leader’s Intent » qui fixe l'ordre immuable des priorités lors d'un incident cyber :
Sécurité des collaborateurs et des clients.
Réputation de l’entreprise.
Continuité de l’activité.
Les bonnes pratiques opérationnelles
L'exercice a permis de formaliser des actions concrètes par métier, constituant la base d'un futur catalogue de procédure interne. Quelques exemples :
Création d’une cellule de crise : définir les priorités, les membres et leurs suppléants afin qu’ils soient identifiés, sensibilisés et formés.
Coordination : le coordinateur de crise doit impérativement veiller à ce que la cellule reste concentrée sur les faits bruts pour éviter les biais cognitifs négatifs qui altèrent le jugement sous stress. Tous les faits doivent être listés.
Juridique : anticiper les conséquences auprès des assurances, en collectant les preuves dès le début, tout en préparant les pré-déclarations RGPD obligatoires pour la CNIL, en cas de fuite de données.
Finance : évaluer l'impact financier de l'interruption et préparer un portefeuille de monnaie électronique.
Communication : nommer un porte-parole unique et affiner des messages internes qui soient exploitables à l’externe. Il peut être utile d’anticiper différents messages de communication pour différents scénarios.
Relations clients : contacter les clients impactés et les assister en accord avec le service juridique.
Informatique : ajouter ce faisceau à l’investigation cyber et s’assurer de l’inexistence d’autres charges actives. Il est important de passer le e-commerce en maintenance, d’isoler le réseau et d’établir le niveau d’atteinte du point de non-retour.
L’un des enseignements forts de la matinée concerne l’appropriation du risque. Réaliser ce type d’exercice avec des experts externes à l’entreprise permet de lever certains blocages internes.
La cyber-résilience d’une ETI doit être pratiquée notamment en s’exposant régulièrement à ces situations afin de renforcer la cohésion et les automatismes. L’objectif étant d’être capable de réagir avec la lucidité nécessaire en cas d’attaque réelle.













