Les attaques par ransomware ne sont plus uniquement des incidents techniques cantonnés aux équipes IT. Elles sont devenues des crises majeures de gouvernance, capables de paralyser une organisation entière en quelques heures, avec des impacts directs sur la production, la trésorerie, la réputation et la responsabilité des dirigeants.
Dans un nombre croissant de cas, le point d’entrée ne se situe plus au cœur du système d’information interne, mais chez un prestataire tiers disposant d’accès privilégiés : maintenance informatique, infogérance, support applicatif, éditeur ou sous-traitant technique. Cette réalité expose les entreprises à un risque systémique souvent sous-estimé : la dépendance cyber à la supply chain.
L’exercice « Ransomware via prestataire & arrêt de production » place volontairement le COMEX / CODIR dans une situation de crise cyber à fort impact business, où les décisions doivent être prises rapidement, avec une information incomplète et sous pression externe (financière, médiatique, réglementaire).
L’arrêt de production, la menace de fuite de données, la demande de rançon et l’implication juridique d’un prestataire créent un contexte réaliste, proche des incidents majeurs observés ces dernières années dans l’industrie, la logistique, la santé et les services.
Cet exercice table-top n’a pas pour objectif d’évaluer la réponse technique au ransomware, mais bien de tester la capacité du COMEX à gouverner une crise cyber :
- arbitrer entre continuité d’activité et sécurité,
- décider face à une demande de rançon,
- activer les leviers financiers et assurantiels,
- piloter une communication sensible,
- assumer les responsabilités contractuelles et réglementaires,
- et tirer des décisions structurantes pour renforcer la résilience de l’organisation.
En mettant l’accent sur les rôles exécutifs, la coordination transverse et les choix stratégiques, cet exercice permet d’identifier les angles morts organisationnels : clauses contractuelles insuffisantes, PRA non éprouvé, absence de doctrine sur le paiement des rançons, dépendance excessive à un tiers critique ou gouvernance cyber insuffisamment formalisée.
Pensé comme un outil de sensibilisation avancée et de pilotage stratégique, « Ransomware via prestataire & arrêt de production » s’inscrit pleinement dans une démarche de maturité cyber au niveau direction, en cohérence avec les exigences actuelles de conformité, de responsabilité dirigeante et de continuité business.
🎬 Contexte initial (brief 5 min)
Ă€ 06:45, un prestataire de maintenance IT informe avoir subi une cyberattaque.
Ă€ 07:10, plusieurs serveurs internes deviennent inaccessibles.
À 07:20, les lignes de production sont à l’arrêt.
À 07:35, un message de rançon s’affiche sur plusieurs postes.
Les sauvegardes existent, mais :
- la dernière restauration complète date de 9 mois,
- le prestataire avait un accès VPN permanent,
- aucune clause contractuelle ne précise les responsabilités cyber.
Consigne COMEX :
Décidez vite, avec information incomplète. Priorisez sécurité, continuité, image, juridique et finances.
🧨 Injects proposés (format 90 min)
🔹 Inject 1 — T+10 min : Arrêt opérationnel
Infos
- ERP indisponible
- Ordres de fabrication bloqués
- Perte estimée : 50k€/heure
- RSSI : suspicion ransomware actif + latéralisation
Décisions attendues
- ArrĂŞt total du SI ou maintien partiel ?
- Passage en mode dégradé / manuel ?
- Qui décide d’arrêter la production ?
🔹 Inject 2 — T+25 min : Pression financière
Infos
- Message de rançon : 480k€ en crypto
- Menace de publication de données clients
- DAF : trésorerie OK mais pas de procédure de paiement crypto
Questions COMEX
- Principe : payer / ne pas payer / temporiser ?
- Autorisez-vous contact avec négociateur externe ?
- Active-t-on l’assurance cyber immédiatement ?
🔹 Inject 3 — T+45 min : Juridique & réputation
Infos
- Données clients potentiellement exfiltrées
- Clients stratégiques impactés
- Un journaliste appelle le PDG directement
Décisions
- Notification clients maintenant ou après restauration ?
- Communication publique proactive ou défensive ?
- Qui porte la parole officielle ?
🔹 Inject 4 — T+60 min : Prestataire en cause
Infos
- L’attaque initiale vient du prestataire
- Contrat flou sur responsabilités SSI
- Le prestataire nie toute faute
Questions
- Rupture de contrat immédiate ?
- Action juridique ?
- Qui assume publiquement la responsabilité ?
🧠Dilemmes COMEX volontairement exposés
- Continuité business vs sécurité pure
- Transparence vs image
- Rapidité vs conformité légale
- Dépendance fournisseur vs responsabilité interne
- Décision collégiale vs arbitrage CEO
📊 Indicateurs de réussite de l’exercice
- Décision sur la rançon < 30 min après l’inject
- Message client rédigé et validé en < 90 min
- RACI clair pour :
- production
- communication
- juridique
- assurance
- Identification de failles de gouvernance fournisseur
đź§ľ Livrables post-exercice attendus
- Décision écrite sur la politique rançon
- Plan de gestion des tiers à privilèges
- Clauses contractuelles SSI Ă ajouter
- Plan de continuité métier réaliste (pas théorique)
- Feuille de route cyber COMEX 6–12 mois
Exercice – Exercice
1. Objectifs stratégiques de l’exercice
Objectif principal
Mettre le COMEX/CODIR en situation de crise cyber majeure avec impact business immédiat, impliquant un prestataire tiers, afin d’évaluer la capacité de gouvernance, de prise de décision rapide et de coordination transverse.
Objectifs secondaires
- Tester la chaîne décisionnelle COMEX face à un arrêt de production.
- Évaluer la maturité sur la gestion des prestataires à privilèges.
- Mesurer la capacité à arbitrer entre continuité, sécurité, finance et image.
- Identifier les angles morts organisationnels (contrats, assurance, PRA, communication).
2. Format recommandé
- Durée : 90 minutes (+ débrief 45 min)
- Participants : COMEX/CODIR + facilitateur + observateurs
- Règle d’or : décisions exécutives, pas de débat technique prolongé
3. RĂ´les attendus
- CEO / Président : arbitrage final, communication stratégique
- DSI : impacts SI, continuité, options techniques
- RSSI : analyse menace, confinement, relation prestataires sécurité
- DAF : pertes financières, rançon, assurance
- DPO / Juridique : conformité, responsabilités, notifications
- DirCom : messages internes / externes
- Facilitateur : rythme, lecture des injects, pression temporelle
4. Contexte initial (Slide 0 – Brief)
06:45 – Un prestataire IT critique informe avoir subi une cyberattaque.
07:10 – Plusieurs serveurs internes deviennent inaccessibles.
07:20 – Les lignes de production sont à l’arrêt.
07:35 – Un message de rançon apparaît sur plusieurs postes.
Hypothèses connues :
- Accès VPN permanent du prestataire
- Sauvegardes existantes mais restauration non testée depuis 9 mois
- Contrat prestataire sans clause cyber explicite
5. Deck Facilitateur — 1 slide = 1 inject
Inject 1 — T+10 min : Arrêt de production
Faits nouveaux
- ERP indisponible
- Ordres de fabrication bloqués
- Perte estimée : 50k€/heure
- RSSI suspecte un ransomware actif avec propagation latĂ©rale (il explique ce que c’est)
Questions COMEX
- ArrĂŞt total du SI ou maintien partiel ?
- Passage en mode manuel / dégradé ?
- Qui décide officiellement de l’arrêt de production ?
Bonnes pratiques attendues
- Priorité à la sécurité (confinement rapide)
- Décision formalisée d’arrêt par le CEO
- Activation PRA mĂŞme partiel
Inject 2 — T+25 min : Demande de rançon
Faits nouveaux
- Message de rançon : 480k€ (crypto)
- Menace de publication de données clients
- DAF : aucune procédure de paiement crypto
Questions COMEX
- Principe : payer / ne pas payer / temporiser ?
- Activation assurance cyber ?
- Mandat pour négociateur externe ?
Bonnes pratiques attendues
- Pas de décision isolée
- Activation immédiate assurance
- Traçabilité de la décision (risque pénal)
Inject 3 — T+45 min : Pression juridique et médiatique
Faits nouveaux
- Données clients possiblement exfiltrées
- Clients stratégiques impactés
- Appel direct d’un journaliste au PDG
Questions COMEX
- Communication proactive ou défensive ?
- Notification CNIL immédiate ou post-investigation ?
- Qui valide les messages ?
Bonnes pratiques attendues
- Message unique et factuel
- Coordination juridique / communication
- Anticipation RGPD
Inject 4 — T+60 min : Prestataire en cause
Faits nouveaux
- Compromission initiale confirmée via prestataire
- Contrat flou sur responsabilités cyber
- Prestataire nie toute faute
Questions COMEX
- Suspension immédiate du prestataire ?
- Action juridique ?
- Position publique de l’entreprise ?
Bonnes pratiques attendues
- Décision contractuelle documentée
- Séparation technique immédiate
- Gouvernance fournisseurs renforcée
6. Fiches Décision COMEX (imprimables)
Fiche décision – Modèle unique
Inject n° :
Décision prise :
Décideur (A) :
Responsable d’exécution (R) :
Consultés (C) :
Informés (I) :
Critère de succès :
Délai attendu :
Risques acceptés :
7. Modèle de RETEX COMEX orienté gouvernance
7.1 Résumé exécutif
- Nature de l’incident
- Décisions clés prises
- Impacts business simulés
7.2 Analyse gouvernance
Décision
- Délais de prise de décision
- Clarté des responsabilités
Organisation
- Coordination COMEX / IT / métiers
- Points de friction observés
Prestataires & tiers
- Niveau de dépendance
- Failles contractuelles
Assurance & finance
- Activation
- Compréhension des garanties
7.3 Points faibles identifiés (exemples)
- Absence de politique rançon
- Contrats prestataires incomplets
- PRA non testé
- Manque de doctrine de communication
7.4 Plan d’actions gouvernance
Court terme (0–30 jours)
- Formaliser politique rançon
- Mettre Ă jour RACI de crise
Moyen terme (30–90 jours)
- Revue prestataires critiques
- Tests PRA / PCA
Long terme (6–12 mois)
- Comité cyber COMEX
- Audits tiers réguliers
7.5 Décisions de gouvernance actées
| Sujet | Décision | Responsable | Échéance |
|---|
8. Indicateurs de succès de l’exercice
- Décisions exécutives prises dans les délais
- Messages validés < 90 min
- RACI clair produit
- ≥ 3 failles de gouvernance identifiées
9. Conclusion
Cet exercice vise à rappeler que la cyber n’est pas un sujet IT mais un sujet de gouvernance, de responsabilité et de continuité business.
💡 Comment je conseille de l’utiliser
Tu peux en faire un rituel COMEX annuel (très apprécié des auditeurs, assureurs, autorités).
1er passage : exercice « à froid » → tu observes.
2e passage (6–12 mois plus tard) : même scénario → tu compares.
