Plan de Réponse aux Incidents — NIS 2

MILEO TECHNOLOGY (SASU) — NIS 2 Objectif 9 / RGPD Art. 33-34 / ANSSI Guide de gestion de crise cyber — Version 1.0 — 22 mars 2026

1. Contacts d'urgence

RôleNomContactDisponibilité
Responsable sécuritéNathan Lafontainehello@mileoapp.fr / 01 89 71 47 9924/7
DPODPO Mileodpo@mileoapp.frJours ouvrés
Hébergeur (OVH)Support OVHEspace client OVH24/7
CERT-FRANSSIcert-fr.cossi@ssi.gouv.fr24/7
CNIL (notification)CNILnotifications.cnil.frJours ouvrés

2. Classification des incidents

NiveauCritèresDélaiExemples
P1 — CritiqueFuite de données avéré, compromission complète< 1hBDD exfiltrée, accès admin compromis
P2 — MajeurTentative de compromission avancée, indisponibilité< 4hBrute force massif, DDoS, ransomware
P3 — MineurAnomalie détectée, pas d'impact immédiat< 24hScan de ports, tentative login inhabituelle
P4 — InfoÉvénement informatifJ+1Nouveau device, admin login, breach HIBP

3. Procédure de réponse

Phase 1 — Détection & Alerte (0-30 min)

Sources de détection :

  • security_events table (new_device, brute_force, account_locked, breach_detected)
  • audit_log (actions anormales)
  • fail2ban (ban SSH/API)
  • auditd (modifications système)
  • AIDE (intégrité fichiers)

Phase 2 — Confinement (30 min - 2h)

Type incidentActions de confinement
Compte compromisRévoquer toutes les sessions, désactiver le compte
Brute forceVérifier fail2ban, augmenter ban duration, bloquer IP (UFW)
Fuite de donnéesIdentifier la source, couper l'accès, préserver les logs
Compromission serveurIsoler le serveur (firewall), snapshot disque, ne PAS éteindre (préserver la RAM)

Phase 3 — Notification (1-72h)

RGPD Art. 33 — CNIL

Délai : 72 heures maximum après connaissance de la violation.

Contenu : nature de la violation, catégories de données, nombre de personnes, conséquences, mesures prises.

NIS 2 — ANSSI

  • Alerte précoce : 24h
  • Notification : 72h avec évaluation initiale
  • Rapport final : 1 mois avec détails complets

Phase 4 — Éradication & Récupération (2h - 48h)

  1. Identifier la cause racine (root cause analysis)
  2. Corriger la vulnérabilité
  3. Restaurer depuis les sauvegardes si nécessaire
  4. Vérifier l'intégrité des données restaurées
  5. Redéployer avec les correctifs

Phase 5 — Post-incident (48h - 30 jours)

  1. Rapport d'incident : documenter chronologie, impact, actions
  2. Analyse root cause : identifier les failles exploitées
  3. Plan d'amélioration : mesures correctives et préventives
  4. Mise à jour DPIA : si nécessaire (Art. 35)
  5. Communication : informer les parties prenantes
  6. Rapport final ANSSI : sous 1 mois (NIS 2)

4. Registre des violations

Conformément au RGPD Art. 33(5), tout incident impliquant des données personnelles est documenté :

ChampDescription
Date de détectionHorodatage ISO 8601
Date de notification CNILSi applicable
Nature de la violationType d'incident
Données concernéesCatégories et volume
Personnes affectéesNombre estimé
ConséquencesImpact évalué
Mesures prisesActions de remédiation
ResponsablePersonne ayant géré l'incident

5. Tests et exercices

ExerciceFréquenceExécution
Test de restauration backupTrimestrielManuel
Simulation d'incident P1SemestrielManuel
Revue des accèsTrimestrielManuel
Vérification AIDEQuotidien (cron)Automatique
Scan HIBPHebdomadaireAutomatique