Foire aux questions
Les réponses aux questions que nos clients posent avant de nous contacter.
À quel moment vous contacte-t-on?
Contactez Factero une fois que les systèmes critiques sont stabilisés et que les opérations de base ont repris, même partiellement. Notre intervention se situe dans la phase post-stabilisation — pas en plein incident actif. C'est à ce moment que les décisions structurantes se prennent : le post-mortem, la validation des correctifs et le plan de remise en ordre. La pression pour « revenir à la normale » est forte après un incident, mais c'est précisément cette précipitation qui crée les récidives. Factero structure le post-mortem selon le cadre NIST Incident Response (fonctions Respond et Recover), valide que les correctifs ont réellement été appliqués — pas juste promis — et documente le tout dans un format accepté par les assureurs cyber et les conseils d'administration. Si vous êtes en plein incident actif et avez besoin d'une intervention d'urgence immédiate, contactez-nous directement pour évaluer ensemble si une intervention en cours d'incident est possible.
Comment ça se passe avec notre assureur cyber?
Le rapport de post-mortem et la validation des correctifs sont exactement ce qu'un assureur cyber demande après un sinistre. Factero produit une documentation factuelle et indépendante — chronologie de l'incident, cause racine identifiée selon le cadre NIST Incident Response, correctifs validés et mesures préventives recommandées — dans un format structuré à deux niveaux : résumé exécutif pour la direction et l'assureur, détail technique pour l'équipe TI. Ce rapport indépendant peut soutenir votre dossier de réclamation en démontrant que des mesures correctives concrètes ont été prises, documentées et vérifiées par un tiers. Notre principal associé, certifié CISA (Certified Information Systems Auditor — ISACA), apporte la crédibilité professionnelle attendue par les assureurs. On ne fait pas de déclarations à votre assureur à votre place, mais on produit la documentation qui vous permet de le faire en position de force.
Est-ce que le post-mortem va identifier des responsabilités?
Le post-mortem identifie ce qui s'est passé et pourquoi, pas qui est coupable. La distinction est fondamentale : comprendre la cause racine permet de corriger les vulnérabilités et de prévenir les récidives. Chercher un coupable crée des résistances qui ralentissent la reprise et empêchent les équipes de partager l'information nécessaire. Factero utilise une méthodologie d'analyse des causes racines structurée selon le cadre NIST-CSF (fonctions Respond et Recover), centrée sur les faits et la chronologie — pas sur l'attribution de blâme. Le rapport documente la séquence d'événements, les failles exploitées, les correctifs appliqués et les mesures préventives recommandées. Si des responsabilités contractuelles doivent être établies dans un contexte juridique — par exemple pour un litige avec un fournisseur TI ou une réclamation d'assurance — c'est un mandat distinct qui relève du service de témoin expert de Factero, avec un cadre d'intervention et des obligations différentes.
Notre fournisseur dit que c'est réglé. Pourquoi valider quand même?
« Réglé » et « sécurisé » ne sont pas toujours la même chose. Après un incident, la priorité naturelle est de revenir à la normale le plus vite possible. Mais cette urgence crée un risque concret : certains correctifs sont appliqués en surface — les symptômes disparaissent, mais les causes profondes restent. Factero valide indépendamment que les correctifs annoncés ont réellement été appliqués, que la cause racine a été identifiée et traitée, et que les systèmes restaurés sont dans un état sécurisé. Cette validation suit le cadre NIST Incident Response et s'appuie sur l'expertise d'un consultant certifié CISA (Certified Information Systems Auditor — ISACA). La démarche n'est pas un manque de confiance envers votre fournisseur — c'est une diligence raisonnable que vous devez à votre direction, votre conseil d'administration et votre assureur cyber. Si les correctifs sont solides, la validation indépendante le confirme. Si un écart existe, vous le savez avant qu'un deuxième incident ne survienne.
Quelle approche utilisez-vous pour le post-mortem?
Factero structure chaque post-mortem selon les fonctions Respond et Recover du NIST Cybersecurity Framework (NIST-CSF), le référentiel international de cybersécurité. La démarche est strictement factuelle et suit quatre phases : reconstitution chronologique de l'incident à partir des logs, témoignages et preuves techniques ; identification de la cause racine par analyse des causes profondes (pas des symptômes) ; validation que les correctifs annoncés ont réellement été appliqués et sont efficaces ; recommandations priorisées pour les ajustements résiduels. Le rapport est structuré à deux niveaux : un résumé exécutif pour la direction, le conseil d'administration ou l'assureur, et un détail technique complet pour l'équipe TI ou le fournisseur. Le principal associé détient la certification CISA (Certified Information Systems Auditor) délivrée par l'ISACA, la référence internationale en audit des systèmes d'information. L'approche est conçue pour comprendre et corriger — pas pour désigner un coupable.