krisalee s’inscrit comme comme l’allié des DSI dont le Système d’Informations peut se retrouver menacé du jour au lendemain (cyber-attaque, incendie du datacenter, événement climatique, etc). krisalee est votre cocon de repli, dans lequel les services essentiels (messagerie, messagerie instantanée, documents) et les utilisateurs peuvent communiquer au lieu d’être plongés dans le noir. Outre la notion de survie, krisalee repose sur des valeurs fortes telles que les logiciels libres, la souveraineté des données, la résilience. Solution développée par Apitech, en collaboration avec la Métropole de Lyon.

Communication du 15/09/2025

Pendant l’incident

Pendant un incident, une bonne communication est cruciale pour ne pas perdre de temps et limiter l’atteinte à votre réputation.

Respectez cet ordre de priorité dans votre communication. Informez successivement :

  1. Vos collaborateurs
  2. Vos parties prenantes
  3. Vos partenaires
  4. Vos clients
  5. La presse

Dès que vous faites une communication à vos collaborateurs, vous devez également informer au plus vite les autres parties. Il est en effet illusoire d’imaginer que les collaborateurs traiteront l’information en toute confidentialité. En d’autres termes, l’information fuitera vite au-delà de votre organisation.

Si des données personnelles risquent d’avoir été volées ou d’avoir fuité, vous devez prendre contact avec l’autorité de protection des données.

Déterminez les messages :

  • Envisagez de communiquer de façon proactive. Avant même que l’incident ne « fuite », vous pouvez en principe déjà communiquer. Ce principe porte le nom de « stealing thunder ». Vous diffusez vous-même la (mauvaise) nouvelle avant que la presse ne s’empare du sujet et construise son propre récit. En communiquant de façon proactive, vous avez toutes les chances de pouvoir garder la main sur la communication.
  • Élaborez immédiatement un message de garde. Communiquez les éléments suivants :
    • « We know » : nous avons connaissance des faits.
    • « We do » : nous nous chargeons désormais des éléments suivants, nous travaillons à une solution.
    • « We care » : nous prenons l’incident très au sérieux, nous montrons de l’empathie.
    • « We are sorry » : nous regrettons l’incident, nous présentons nos excuses.
    • « We’ll be back » : nous précisons quand nous reviendrons avec un complément d’informations. 
  • Déterminez les messages principaux
    • Que s’est-il passé ?
    • Comment cela a-t-il pu se passer ?
    • Qui en était responsable ?
    • Quelles sont les conséquences ? Pour les collaborateurs, les clients, les partenaires…
    • Que faisons-nous pour remédier aux dégâts occasionnés ? De quelle solution disposons-nous ?
    • Que ferons-nous pour éviter cela à l’avenir ?

Déterminez le ton :

  • Montrez de la sympathie lorsqu’il y a des victimes.
  • Présentez vos excuses si une erreur a été commise.
  • Ne soyez pas sur la défensive, mais montrez bien ce qu’a fait votre organisation pour éviter l’incident ou y remédier au plus vite.
  • Il n’y a pas à avoir honte, vous êtes victime de criminels et cela peut arriver à tout le monde.
  • Ne réagissez pas de façon agressive aux questions accusatrices, pointez plutôt les « enseignements tirés ».
  • « No comment » : l’absence de réaction aux questions est un message en soi, souvent interprété comme « ils ont dû commettre une faute » ou « ils doivent avoir quelque chose à cacher ».

Choisissez un porte-parole. Conseils pour les porte-paroles :

  • Montrez de l’empathie.
  • Ne mentez pas.
  • Faites preuve de transparence.
  • Anticipez les questions difficiles et préparez-les.
  • Utilisez les ficelles du métier pour toujours en revenir au message principal.
  • Soyez clair et concis.
  • Évitez le jargon spécialisé / le jargon informatique.

Embûches

  • En cas de cyberattaque, vos principaux canaux de communication risquent d’être indisponibles : intranet, e-mail, site Internet. Réfléchissez à l’avance à des canaux alternatifs pour atteindre les différents groupes cibles.
  • Si la cyberattaque fait l’objet d’une enquête judicaire, il se peut que vous deviez traiter les informations avec la plus grande prudence. Mais ne vous servez pas de cette excuse pour ne pas communiquer du tout ou ne pas communiquer en toute transparence.
  • L’attribution d’une cyberattaque : soyez toujours prudent avant de désigner un auteur potentiel de l’attaque. Il est toujours très difficile à déterminer pour les cyberattaques.

Publié

dans

par

Étiquettes :