{"id":12319,"date":"2019-09-16T14:07:53","date_gmt":"2019-09-16T14:07:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12319"},"modified":"2019-11-22T08:46:48","modified_gmt":"2019-11-22T08:46:48","slug":"incident-communications","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/incident-communications\/12319\/","title":{"rendered":"Communications d&rsquo;incidents Kaspersky"},"content":{"rendered":"<p>Je me souviens de ce jour comme si c\u2019\u00e9tait hier : notre PDG m\u2019a convoqu\u00e9 dans son bureau et m\u2019a demand\u00e9 de laisser mon smartphone et mon ordinateur portable sur mon bureau.<\/p>\n<p>\u00ab\u00a0<em>Nous avons \u00e9t\u00e9 pirat\u00e9s<\/em>\u00ab\u00a0, a-t-il dit franchement. <em>\u00ab\u00a0L\u2019enqu\u00eate est toujours en cours, mais nous pouvons confirmer qu\u2019il y a un cybercriminel actif, extr\u00eamement sophistiqu\u00e9 et financ\u00e9 par l\u2019\u00c9tat-nation parmi nous.\u00a0\u00bb<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12320\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/16135008\/Kaspersky-speaking.jpg\" alt=\"\" width=\"3000\" height=\"2003\"><\/p>\n<p>Pour \u00eatre honn\u00eate, ce n\u2019\u00e9tait pas totalement inattendu. Nos sp\u00e9cialistes s\u2019occupaient d\u00e9j\u00e0 depuis longtemps des br\u00e8ches de s\u00e9curit\u00e9 de nos clients et, en tant qu\u2019entreprise de s\u00e9curit\u00e9, nous \u00e9tions une cible de choix. Pourtant, ce fut une surprise d\u00e9sagr\u00e9able : quelqu\u2019un a p\u00e9n\u00e9tr\u00e9 les cyberd\u00e9fenses d\u2019une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 de l\u2019information. Vous pouvez en lire plus \u00e0 ce sujet <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-statement-duqu-attack\/4577\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>. Aujourd\u2019hui, j\u2019aimerais parler d\u2019une des questions cl\u00e9s qui s\u2019est pos\u00e9e imm\u00e9diatement : \u00ab\u00a0Comment communiquons-nous \u00e0 ce sujet ?\u00a0\u00bb<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Sophisticated nation-state <a href=\"https:\/\/twitter.com\/hashtag\/cyber?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cyber<\/a> attack hits <a href=\"https:\/\/twitter.com\/hashtag\/Kasperky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kasperky<\/a> to get unreleased protection technology. <a href=\"https:\/\/twitter.com\/hashtag\/Duqu?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Duqu<\/a> <a href=\"http:\/\/t.co\/93USwGSLLc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/93USwGSLLc<\/a><\/p>\n<p>\u2014 HackingTeam (@hackingteam) <a href=\"https:\/\/twitter.com\/hackingteam\/status\/608907507873001472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Cinq \u00e9tapes pour apprendre \u00e0 vivre avec : d\u00e9ni, col\u00e8re, n\u00e9gociation, d\u00e9pression et acceptation<\/strong><\/p>\n<p>En fait, avant le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD), chaque organisation avait le choix de communiquer publiquement l\u2019existence d\u2019un incident ou de le nier. Cette derni\u00e8re option n\u2019\u00e9tait pas envisageable pour Kaspersky, une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 transparente en faveur de la divulgation responsable. L\u2019ensemble des cadres sup\u00e9rieurs est parvenu \u00e0 un consensus et nous avons commenc\u00e9 \u00e0 nous pr\u00e9parer pour l\u2019annoncer publiquement. En avant toute !<\/p>\n<p>C\u2019\u00e9tait la bonne chose \u00e0 faire, d\u2019autant plus que nous avons vu le foss\u00e9 g\u00e9opolitique se creuser et que les grandes puissances \u00e0 l\u2019origine de la cyberattaque utiliseraient tr\u00e8s certainement cette br\u00e8che contre nous. Les seuls \u00e9l\u00e9ments inconnus \u00e9taient comment et quand. En communiquant proactivement sur la br\u00e8che, nous les avons non seulement priv\u00e9s de cette occasion, mais nous avons aussi retourn\u00e9 la situation en notre faveur.<\/p>\n<p>Ils disent qu\u2019il existe deux types d\u2019organisations : celles qui ont \u00e9t\u00e9 pirat\u00e9es et celles qui ne savent pas qu\u2019elles l\u2019ont \u00e9t\u00e9. Dans ce domaine, le paradigme est simple : une entreprise ne devrait pas occulter une br\u00e8che. La seule honte est d\u2019emp\u00eacher le public de savoir qu\u2019il y a eu une br\u00e8che et d\u2019ainsi menacer la cybers\u00e9curit\u00e9 des clients et des partenaires.<\/p>\n<p>Revenons \u00e0 notre affaire. Une fois que nous avons \u00e9tabli les parties concern\u00e9es (les \u00e9quipes juridiques et de s\u00e9curit\u00e9 de l\u2019information par opposition aux \u00e9quipes de communications, de ventes, de marketing et de soutien technique) nous avons commenc\u00e9 le travail fastidieux de pr\u00e9paration de la messagerie officielle et des questions-r\u00e9ponses. Nous l\u2019avons fait en m\u00eame temps que <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">l\u2019enqu\u00eate men\u00e9e par les experts GReAT<\/a> (Global Research and Analysis Team) de Kaspersky suivait son cours ; les membres de l\u2019\u00e9quipe impliqu\u00e9s ont effectu\u00e9 toutes les communications sur des canaux chiffr\u00e9s pour exclure la possibilit\u00e9 de compromettre l\u2019enqu\u00eate. Ce n\u2019est que lorsque nous avons eu la plupart des r\u00e9ponses qui figuraient dans le document questions-r\u00e9ponses que nous nous sommes sentis pr\u00eats \u00e0 le rendre public.<\/p>\n<p>En cons\u00e9quence, plusieurs m\u00e9dias ont publi\u00e9 pr\u00e8s de 2 000 articles \u00e0 la suite d\u2019une nouvelle que nous avons nous-m\u00eames lanc\u00e9e. La plupart (95 %) \u00e9taient neutres, et nous avons constat\u00e9 une couverture n\u00e9gative remarquablement faible (moins de 3 %).\u00a0 L\u2019\u00e9quilibre de la couverture m\u00e9diatique est compr\u00e9hensible ; les m\u00e9dias avaient appris l\u2019histoire de notre part, de nos partenaires et d\u2019autres chercheurs en s\u00e9curit\u00e9 qui travaillaient tous avec la bonne information. Je n\u2019ai pas les statistiques exactes, mais d\u2019apr\u00e8s la fa\u00e7on dont les m\u00e9dias ont r\u00e9agi \u00e0 l\u2019histoire d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/blog\/hydro-attacked-by-ransomware\/11536\/\" target=\"_blank\" rel=\"noopener\">attaque ransomware<\/a> contre le g\u00e9ant Norv\u00e9gien de l\u2019aluminium Hydro plus t\u00f4t cette ann\u00e9e, il semble que la gestion de ces reportages ait \u00e9t\u00e9 sous-optimale. La morale de l\u2019histoire est de ne jamais garder de secret pour soi.<\/p>\n<p><strong>Le\u00e7on apprise et transmise<\/strong><\/p>\n<p>La bonne nouvelle, c\u2019est que la cyberattaque de 2015 nous a permis de conna\u00eetre les capacit\u00e9s techniques des acteurs les plus avanc\u00e9s de la cybermenace, mais aussi de savoir comment r\u00e9agir et communiquer sur la br\u00e8che.<\/p>\n<p>Nous avons pu enqu\u00eater minutieusement sur l\u2019attaque et en tirer des le\u00e7ons. Nous avons eu le temps de passer par les \u00e9tapes de la col\u00e8re et de la n\u00e9gociation, c\u2019est-\u00e0-dire de pr\u00e9parer l\u2019entreprise \u00e0 ce que nous allions dire au public. Pendant tout ce temps, la communication entre les sp\u00e9cialistes de la cybers\u00e9curit\u00e9 et les experts en communication d\u2019entreprise s\u2019est maintenue.<\/p>\n<p>Aujourd\u2019hui, le d\u00e9lai de pr\u00e9paration d\u2019une annonce publique s\u2019est consid\u00e9rablement raccourci : par exemple, le RGPD exige que les entreprises qui utilisent les donn\u00e9es des clients informent les autorit\u00e9s non seulement des br\u00e8ches de la s\u00e9curit\u00e9, mais qu\u2019en plus elles le fassent dans les 72 heures. Et une entreprise victime d\u2019une cyberattaque doit \u00eatre pr\u00eate \u00e0 s\u2019ouvrir au public d\u00e8s le moment m\u00eame o\u00f9 elle en informe les autorit\u00e9s.<\/p>\n<p>Avec qui devrions-nous communiquer au sein de l\u2019entreprise ? Quels canaux pouvons-nous utiliser et quels sont ceux que nous devrions \u00e9viter ? Comment devrions-nous agir ?\u00a0\u00bb Ce sont l\u00e0 des questions auxquelles nous avons d\u00fb r\u00e9pondre au cours de l\u2019enqu\u00eate et bien d\u2019autres encore. Vous n\u2019aurez peut-\u00eatre pas le luxe de r\u00e9soudre ces questions par vous-m\u00eame puisque vous disposez de peu de temps. Mais ces informations, ajout\u00e9es \u00e0 notre pr\u00e9cieuse exp\u00e9rience, constituent la base du <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/incident-response\" target=\"_blank\" rel=\"noopener\">Service de communication d\u2019incidents Kaspersky<\/a>.<\/p>\n<p>En plus de la formation standard dispens\u00e9e par des sp\u00e9cialistes en communication certifi\u00e9s en mati\u00e8re de strat\u00e9gie et conseils sur la communication externe, le service offre la possibilit\u00e9 d\u2019apprendre de nos experts <a href=\"https:\/\/securelist.fr\/\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>. Ils disposent d\u2019informations \u00e0 jour sur les outils et protocoles de communication et peuvent vous conseiller sur la fa\u00e7on de vous comporter en cas d\u2019infraction.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En cas d&rsquo;incident de cybers\u00e9curit\u00e9, qui devez-vous contacter au sein de l&rsquo;entreprise ? Quels sont les canaux \u00e0 utiliser et ceux \u00e0 \u00e9viter ? Et comment devriez-vous r\u00e9agir ?<\/p>\n","protected":false},"author":188,"featured_media":12321,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3695,421,3694],"class_list":{"0":"post-12319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-breche","10":"tag-faille","11":"tag-incident"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/incident-communications\/12319\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/incident-communications\/16645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/incident-communications\/14038\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/incident-communications\/18613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/incident-communications\/16685\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/incident-communications\/19320\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-communications\/28649\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-communications\/12364\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/incident-communications\/24255\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/incident-communications\/23367\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/incident-communications\/23279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/faille\/","name":"faille"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/188"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12319"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12319\/revisions"}],"predecessor-version":[{"id":12612,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12319\/revisions\/12612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12321"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}