Qui nous attaque en ce moment ?
Pas qui pourrait nous attaquer. Qui essaie, maintenant, sur des systèmes réels.
Depuis 2024, NIS2 attribue une responsabilité personnelle aux dirigeants pour une posture cyber inadéquate. Les polices d'assurance exigent des preuves techniques pour payer. La question n'est plus si on s'en occupera — c'est comment et quand.
Si le CISO n'a pas de réponses concrètes à ces questions, le problème n'est pas le CISO : c'est l'exposition informationnelle du Conseil d'administration. Nous accompagnons les entreprises dans la construction d'un dialogue technico-stratégique en langage du risque.
Pas qui pourrait nous attaquer. Qui essaie, maintenant, sur des systèmes réels.
En heures de production, en chiffre d'affaires, en clients perdus. Des chiffres, pas des impressions.
NIS2 attribue une responsabilité personnelle aux dirigeants. Savez-vous où vous vous situez ?
Quand a eu lieu le dernier test de restauration complet ? Pas simulé — exécuté.
Les polices signées avant 2024 excluent souvent le ransomware ou exigent une posture minimum non garantie aujourd'hui.
Numéro de téléphone, personne, langue, fuseau horaire. Concret.
Médiane sectorielle : 2-4 % du budget IT pour la banque/finance, 1-2 % pour l'industrie. Et vous ?
La supply chain est la principale surface d'attaque moderne. NIS2 impose de la superviser.
Paysage des menaces, réglementation, posture interne. Si la réponse est 'rien', le monitoring est inactif.
Communication de crise préparée avant, pas improvisée pendant l'incident.
Vous voulez un worksheet imprimable ? Nous vous l'envoyons par e-mail →
Comparaison qualitative sur une entreprise mid-market (200-500 endpoints, 1-2 sites). Un SOC interne nécessite du personnel, un stack technologique, de l'intelligence, du detection engineering, de la continuité, des formations. Le modèle MDR Fortgale agrège tout dans un service managé, avec un investissement relatif nettement inférieur.
| Composant | SOC interne | Fortgale MDR |
|---|---|---|
| Personnel SOC senior · 24/7 | Ressources dédiées temps plein | Inclus · Pas de RH |
| Stack EDR · SIEM · TIP | À acheter et exploiter | Inclus · multi-vendor |
| Feeds / abonnements threat intel | Abonnements supplémentaires | Inclus · CTI propriétaire |
| Detection engineering | Équipe interne ou conseil | Inclus · règles peer-reviewed |
| Tabletops, formations, certifications | Budget séparé | Inclus (Silver+) |
| Continuité · congés · turnover | 30 % d'imprévus | Mitigé · équipe rotative |
| Délai avant valeur | 12-18 mois | 30 jours |
| Investissement relatif | €€€€€ | €€ |
Le ratio €€€€€ : €€ représente l'investissement relatif moyen observé sur le mid-market européen. Vous souhaitez une comparaison sur votre cas spécifique ? Parlez avec nos analystes.
La transposition de NIS2 dans les États membres de l'UE introduit des sanctions significatives pour l'entreprise et pour les dirigeants à titre individuel. La différence avec le RGPD : ici il y a aussi la suspension de fonctions.
| Sujet / violation | Montant | Note |
|---|---|---|
| Entités essentielles | jusqu'à 10 M€ ou 2 % du CA mondial | La valeur la plus élevée s'applique |
| Entités importantes | jusqu'à 7 M€ ou 1,4 % du CA mondial | La valeur la plus élevée s'applique |
| Dirigeants | personnelle responsabilité | Suspension de fonctions en cas de violations graves répétées |
| Notification CSIRT manquée | sanctions supplémentaires | Jusqu'à 1 M€ supplémentaire pour omission/retard de notification |
Les polices cyber en 2025-2026 ont des conditions de posture technique pour la souscription et le paiement des sinistres. Si la posture est inadéquate, le risque est double : subir l'attaque et ne pas être indemnisé.
Sans MFA sur les accès privilégiés, la plupart des assureurs ne signent pas. Posture baseline 2026.
Sauvegardes hors-ligne/immuables testées dans l'année. Sans cela, exclusion ransomware dans les nouvelles polices.
Endpoints avec détection moderne · monitoring 24/7. Les vendors ne sont pas whitelistés : la valeur est la couverture, pas le logo.
Les meilleures polices accordent 5-15 % de réduction si un exercice IR annuel documenté avec rapport existe.
Processus structuré d'évaluation des fournisseurs critiques (NIS2 art. 23). Réduit la prime.
Nous travaillons avec les courtiers de votre entreprise pour certifier la posture et réduire la prime. Parlez-nous de votre police.
De 2022 à 2026, quatre décisions internationales ont déplacé le curseur de la responsabilité cyber de l'équipe technique vers le conseil d'administration. Les connaître n'est pas optionnel : les autorités de contrôle italiennes et européennes les citent désormais comme standard de diligence attendu.
L'ancien CSO d'Uber a été condamné pour dissimulation de breach aux autorités fédérales. Premier précédent mondial de responsabilité pénale individuelle d'un dirigeant cyber — pas seulement civile. Cité par l'ENISA comme avertissement aux CISO européens après l'entrée en vigueur de NIS2.
Pour la première fois, la SEC a directement mis en cause le CISO (Tim Brown) pour déclarations trompeuses aux investisseurs sur la posture cyber avant breach. L'affaire est encore ouverte mais a déjà modifié la due diligence cyber pré-cotation pour toutes les entreprises EU dual-listées.
La NIS2 (transposée en Italie par le D.Lgs. 138/2024) oblige explicitement les organes de gestion à « approuver les mesures de gestion des risques cyber » et à « veiller à leur mise en œuvre ». Non délégable au CISO : la responsabilité juridique reste au conseil d'administration et inclut la suspension de fonctions en cas de violations graves répétées.
Pour les banques, assureurs et fournisseurs critiques de services ICT, l'art. 5 de DORA attribue à l'organe de gestion la responsabilité ultime du cadre de gestion du risque ICT. Sanctions : jusqu'à 1 % du chiffre d'affaires journalier moyen par jour d'infraction (potentiel annuel : 365 % du CA journalier). Surveillance par les banques centrales, autorités d'assurance et de marchés nationales.
Un rapport cyber trimestriel pour le conseil doit répondre à cinq questions en langage du risque, pas en technologie. Ci-dessous le template que Fortgale fournit aux clients Advisory — adaptable à votre dashboard interne ou au reporting du SOC.
Les cinq scénarios de risque les plus impactants avec probabilité × impact par rapport au trimestre précédent. Direction (aggravé/amélioré/stable), owner, mitigation en cours. Une page, cinq lignes. Pas de matrice 5×5 sur l'écran du CA.
MTTR, MTTD, couverture MFA, % patching SLA, % endpoints couverts EDR. Uniquement des métriques avec cible approuvée par le CA et comparaison avec les benchmarks sectoriels (Clusit, ENISA). Des chiffres, pas des feux tricolores sans échelle.
Nombre, severity, temps de détection et de confinement, impact opérationnel. Pour chaque incident high/critical : lessons learned + action corrective close ou planifiée. Zéro incident doit aussi être rapporté — c'est une donnée, pas un non-événement.
NIS2, DORA, RGPD, ISO 27001, régimes de périmètre national (le cas échéant). Points ouverts avec échéance, owner, exposition résiduelle si non clos. Audits/inspections en cours et statut de réponse. Que signerait aujourd'hui le CA ?
CapEx/OpEx cyber planifiés, business case synthétique (risque réduit · coût · ROI), nouvelles menaces issues de la threat intelligence justifiant un investissement extraordinaire. Décision demandée au CA, avec options et recommandation.
Profil des 3 acteurs les plus probables contre le secteur de l'entreprise sur le trimestre, avec TTPs observés et couverture de détection existante. Maintient le conseil conscient de l'adversaire, pas uniquement des contrôles. Fiche technique optionnelle pour approfondir.
Vous voulez que nous préparions le premier rapport au conseil sur la posture actuelle de votre entreprise ? Demandez-le ici. Vous le recevrez avant le prochain CA.
Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.