Sylvain RSSI (avatar)

Sylvain RSSI

Sylvain B P - Officier de Sécurité des Systèmes d'Information / RSSI

Abonné·e de Mediapart

123 Billets

0 Édition

Billet de blog 4 juillet 2024

Sylvain RSSI (avatar)

Sylvain RSSI

Sylvain B P - Officier de Sécurité des Systèmes d'Information / RSSI

Abonné·e de Mediapart

La Grande Saga de la Cybersécurité : La Règle des 3x3

Aujourd'hui, nous allons explorer une pépite d'information que l'Institut Montaigne a partagé avec nous. Préparez-vous à découvrir la fameuse règle des 3x3 : 3 jours de sidération, 3 semaines de reconstruction, 3 mois de récupération.

Sylvain RSSI (avatar)

Sylvain RSSI

Sylvain B P - Officier de Sécurité des Systèmes d'Information / RSSI

Abonné·e de Mediapart

Ce blog est personnel, la rédaction n’est pas à l’origine de ses contenus.

Bienvenue dans l'univers fascinant de la cybersécurité, là où les hackers sont les nouveaux cowboys du Far West et où chaque clic peut potentiellement déclencher une apocalypse numérique. Aujourd'hui, nous allons explorer une pépite d'information que l'Institut Montaigne a partagé avec nous. Préparez-vous à découvrir la fameuse règle des 3x3 : 3 jours de sidération, 3 semaines de reconstruction, 3 mois de récupération. Oui, vous avez bien lu. Attachez vos ceintures, ça va secouer !

Jour 1 à 3 : Sidération ou "L'Art de Rester Bouche Bée"

Ah, la sidération. C'est ce moment magique où tout le monde, du PDG au technicien IT, reste figé comme un lapin devant des phares de voiture. On pourrait presque croire qu'ils regardent un épisode particulièrement intense de leur série préférée, sauf que cette fois, c'est leur entreprise qui est la vedette, et le méchant, c'est un virus informatique.

Pendant ces trois premiers jours, les réactions sont variées :

  • Le Déni : "C'est sûrement une fausse alerte."
  • La Panique : "ON VA TOUS MOURIR !!!"
  • La Recherche du Coupable : "Qui a ouvert ce fichu email ?"

En résumé, tout le monde est perdu et personne ne sait quoi faire. Les hackers, eux, doivent bien rire.

Semaine 1 à 3 : Reconstruction ou "On Recolle les Morceaux"

Passée la phase de sidération, place à l'action ! C'est là que la réalité frappe : il faut reconstruire. Imaginez une entreprise comme un château de cartes. Lorsqu'un cyberattaque survient, c'est comme si un éléphant avait décidé de s'asseoir dessus. Maintenant, il faut tout reconstruire, et de préférence, plus solidement cette fois.

Durant ces trois semaines, les experts en cybersécurité deviennent les héros du jour (ou les boucs émissaires, selon les résultats). Ils travaillent d'arrache-pied, passant des nuits blanches à colmater les brèches, restaurer les données et, bien sûr, trouver des moyens pour éviter que cela ne se reproduise. On appelle ça "l'apprentissage par la douleur".

Mois 1 à 3 : Récupération ou "Retour à la (Nouvelle) Normale"

Enfin, les trois mois suivants sont dédiés à la récupération. C'est une période où l'entreprise tente de revenir à une certaine normalité. Le mot clé ici est "tente".

  • Les Employés : "Doit-on vraiment changer nos mots de passe tous les trois jours maintenant ?"
  • Le Service IT : "Mais oui, c’est pour votre sécurité !"
  • Les Clients : "Alors, notre commande ? Elle est toujours en route ou bien ?"

C'est aussi le moment des audits, des vérifications et des nouvelles formations. Et oui, parce qu'il faut bien que tout le monde soit préparé pour la prochaine attaque. Parce qu'il y en aura une autre, c'est quasiment certain.

La Cybersécurité, un Éternel Recommencement

Vous l'avez compris, la cybersécurité, c'est un peu comme un jeu de chat et de souris. Les hackers trouvent toujours de nouvelles façons de s'infiltrer, et les entreprises doivent constamment adapter leurs défenses. La règle des 3x3 de l'Institut Montaigne nous rappelle que la cybersécurité n'est pas un sprint, mais un marathon.

Alors, la prochaine fois que vous voyez une alerte de sécurité, ne paniquez pas (trop). Souvenez-vous : trois jours de sidération, trois semaines de reconstruction, trois mois de récupération. Et avec un peu de chance, un jour, vous en rirez aussi.

En attendant, restez vigilants et surtout sécurisez vos infrastructures, auditez tout cela, vérifiez les sauvegardes, ...

Ce blog est personnel, la rédaction n’est pas à l’origine de ses contenus.

L’auteur n’a pas autorisé les commentaires sur ce billet