Communication de crise cyber : l’arme oubliée

Retour sur le guide ANSSI de gestion de communication

« Lorsqu’une crise cyber survient, l’action des communicants passe trop souvent au second plan. C’est une erreur. » Cette phrase de Guillaume Poupard, ancien directeur de l’ANSSI, résume l’enjeu du guide publié en décembre 2021 avec Cap’Com. Dans un monde où les cyberattaques paralysent hôpitaux et entreprises, on oublie trop souvent qu’une attaque bien gérée techniquement mais mal communiquée peut virer au cauchemar réputationnel.

Le défi de la crise cyber 

Une crise cyber, c’est un paradoxe permanent. Elle frappe vite : un lundi matin, les écrans affichent une tête de mort, les fichiers sont chiffrés, les téléphones sonnent. Mais sa résolution prend des semaines, voire des mois. Pendant tout ce temps, il faut communiquer alors qu’on ne sait pas encore grand-chose.

Le guide de l’ANSSI part d’un constat : communicants et informaticiens vivent dans deux mondes différents. Les premiers jonglent avec les perceptions et l’urgence médiatique. Les seconds plongent dans les logs et traquent les malwares. Ces deux univers doivent absolument apprendre à dialoguer, et c’est le cœur du sujet.

Anticiper ou Improviser

Le maître-mot ? Anticipation. Improviser face à une crise cyber, c’est comme apprendre à nager pendant qu’on se noie. Le guide propose donc de construire une véritable stratégie en amont, structurée autour de quelques piliers essentiels.

D’abord, créer un dialogue entre équipes communication et cyber bien avant la crise. Organiser des ateliers, profiter du Cybermoi/s, faire comprendre aux communicants ce qu’est un rançongiciel et aux informaticiens pourquoi la pression médiatique compte autant qu’un virus.

Ensuite, scénariser des situations réalistes : un rançongiciel qui paralyse vos systèmes en pleine publication de résultats financiers ? Une fuite de données clients pendant les soldes ? Pour chaque scénario, anticiper les réactions et préparer les messages.

Point crucial : tout doit être accessible hors ligne. Clés USB, serveurs déconnectés, exemplaires papier. Parce que quand un rançongiciel frappe, vous n’avez plus accès à vos mails ni à votre intranet. La boîte à outils contient votre stratégie de communication, vos annuaires de crise, vos éléments de langage et un glossaire technique vulgarisé.

Enfin, s’entraîner. Organiser des exercices avec simulation de pression médiatique : faux appels de journalistes, fausses dépêches, faux posts sur les réseaux sociaux. Tester si vos procédures fonctionnent vraiment sous stress.

Gérer la crise en temps réel

Quand l’attaque survient, la communication doit être dans la boucle dès la première heure. Son rôle : comprendre la situation technique pour l’expliquer, et faire remonter les réactions perçues (anxiété interne, début d’emballement médiatique).

Vient ensuite la question délicate : que dire quand on ne sait pas encore grand-chose ? Le guide préconise une analyse rapide. Parfois, la réponse peut être de ne rien dire pour l’instant. Ce n’est pas de la dissimulation, c’est de la stratégie. Mais il faut quand même préparer des éléments au cas où l’information fuite.

Le challenge : trouver le bon tempo. Les investigations prennent du temps, les journalistes veulent des réponses maintenant, les clients s’impatientent. Il faut être transparent sur ce temps nécessaire et adapter le discours selon les publics : message technique pour les experts, vulgarisation pour les médias généralistes, discours rassurant pour les collaborateurs.

Le cas des rançongiciels

Le guide accorde une attention spéciale aux rançongiciels, devenus le fléau des organisations. Ces attaques cumulent tous les défis : visibilité immédiate, impact émotionnel fort (compte à rebours, menaces), et remédiation très longue. Certains cybercriminels vont jusqu’à organiser leurs propres conférences de presse pour faire monter la pression.

L’ironie : au moment où vous avez le plus besoin de communiquer, vos outils sont paralysés. Plus de mails, plus d’accès au site web. D’où l’importance d’avoir anticipé des modes dégradés.

Sur le paiement de la rançon, l’ANSSI est catégorique : il ne faut pas payer. Ça n’accélère pas le retour à la normale, ne garantit pas la récupération des données, et vous transforme en cible privilégiée pour de futures attaques.

L’apport du guide

Ce qui frappe à la lecture, c’est le pragmatisme. Pas de grandes théories, mais des conseils concrets issus de plus de dix ans d’accompagnement par l’ANSSI. La vulgarisation est réussie : le sujet reste technique sans être simpliste. Les graphiques, le glossaire, les encadrés comparant les points de vue créent cette fameuse « acculturation mutuelle » dont le guide rappelle l’importance.

Quelques limites toutefois. Certaines recommandations (multiples cellules de crise, veille 24/7) semblent plus adaptées aux grandes structures. Les PME devront adapter. La dimension internationale mériterait aussi d’être plus développée dans un contexte de cyberattaques sans frontières.

L’ironie : au moment où vous avez le plus besoin de communiquer, vos outils sont paralysés. Plus de mails, plus d’accès au site web. D’où l’importance d’avoir anticipé des modes dégradés.

Sur le paiement de la rançon, l’ANSSI est catégorique : il ne faut pas payer. Ça n’accélère pas le retour à la normale, ne garantit pas la récupération des données, et vous transforme en cible privilégiée pour de futures attaques.

Conclusion

Si vous ne deviez retenir qu’une chose : une crise cyber bien préparée ne fait pas de bruit. L’excellence en communication de crise se mesure parfois à son invisibilité. Une organisation qui a anticipé peut traverser une cyberattaque sans catastrophe médiatique.

Ce guide mérite sa place dans la bibliothèque de tout professionnel concerné par la résilience. Car au fond, il enseigne plus que la communication : il montre comment faire travailler ensemble des métiers qui s’ignorent, comment transformer une contrainte technique en opportunité stratégique.

Dans un monde où les cyberattaques sont une question de « quand » plutôt que de « si », ce guide est nécessaire. Reste à espérer que les organisations le mettront en pratique avant que la crise ne les rattrape. Car en matière de crise cyber, l’improvisation se paie cash.