"Que fait-on des Héros ? EPISODE #3 : L'histoire courte ... et longue

Il s'agit du troisième épisode d'une histoire liée à des personnes qui, en l'espace de quelques instants, passent du statut d'"employés" à celui de "sauveteurs" dans le sillage immédiat d'une cyberattaque destructrice.

L'HISTOIRE DU LIVRE

Didier Annet

6/19/20256 min read

"Que fait-on des Héros ?" EPISODE #3 : L'histoire courte ... et longue

Les conséquences psychologiques des cyberattaques

Il s'agit du troisième épisode d'une histoire liée à des personnes qui, en l'espace de quelques instants, passent du statut d'"employés" à celui de "sauveteurs" dans le sillage immédiat d'une cyberattaque destructrice.

Ce que j'appellerai les "héros"

L'impact caché des cyberattaques

"Deux ou trois jours plus tard, la paranoïa s'installe et c'est insupportable. Le moindre appel, la moindre chose qui ne fonctionne pas immédiatement, comme il se doit, génère des craintes et de l'anxiété. C'était vraiment très compliqué dans les semaines et les mois qui ont suivi la cyberattaque. Et aujourd'hui, c'est encore quelque chose de présent".

Extrait de l'interview

Lors de la genèse de mon livre, j'ai analysé des cas où j'ai interviewé des personnes qui avaient été impliquées dans une cyberattaque d'entreprise majeure. J'ai également été fortement impliqué dans le long processus de remise sur les rails des technologies de l'information et des processus après un tel événement.

Ce qui m'a le plus choqué ? L'impact humain.

En bref

La plupart des lecteurs connaissent le déroulement typique d'une cyberattaque. Elle se déroule généralement en plusieurs étapes, en commençant par la reconnaissance. Les attaquants recueillent des informations sur leurs cibles, identifient les vulnérabilités des systèmes, des réseaux ou du comportement humain, puis les utilisent à leur avantage. Ensuite, la compromission initiale a lieu, souvent par le biais de méthodes telles que l'hameçonnage, l'exploitation de vulnérabilités logicielles ou le vol d'informations d'identification. Cela permet aux attaquants d'obtenir un accès non autorisé. Une fois à l'intérieur, ils établissent une persistance, en déployant des logiciels malveillants ou en créant des portes dérobées pour maintenir l'accès. La phase d'escalade suit, au cours de laquelle les attaquants se déplacent latéralement dans le réseau, obtenant des privilèges plus élevés et un accès plus approfondi aux systèmes critiques. Au cours de cette période, ils peuvent voler des informations confidentielles, chiffrer des fichiers pour obtenir une rançon ou perturber des activités.

Ce n'est pas mon sujet, ni la phase de réparation des systèmes informatiques ou de paiement de la rançon.

L'APRÈS ou la RECONSTRUCTION

Une fois que les opérations de l'entreprise auront partiellement repris, elle continuera à faire face à des défis en raison des séquelles de la crise. Les perturbations ont entraîné une perte de confiance de la part de certains clients, ce qui affectera les ventes futures. Au fur et à mesure que les tensions internes diminuent et que l'entreprise s'efforce de maintenir l'équilibre, les travailleurs retrouvent progressivement un accès complet aux systèmes informatiques, ce qui leur permet de reprendre le travail, bien que dans des circonstances incertaines. Pour les équipes informatiques et de sécurité - nos héros - cette période marque la transition vers une nouvelle forme de "normalité" dans leurs activités quotidiennes.

Une fois la crise terminée, l'entreprise doit rapidement mettre en œuvre des stratégies de rétablissement afin de minimiser les dommages et d'améliorer la résilience à long terme. Cette phase, qui suit une crise, est souvent pleine de défis. Elle peut devenir une nouvelle source de tension interne en raison de l'augmentation de la charge de travail. Diverses dynamiques relationnelles entrent en jeu, y compris les règlements de compte qui ont été initiés par les tensions accumulées pendant la crise. Les gens cherchent un coupable pour les erreurs commises et les premiers départs sont une conséquence inévitable de cet examen minutieux.

Dans le même temps, une dynamique complexe se met en place concernant la reconnaissance des efforts des sauveteurs et la gestion des relations au sein de l'entreprise. Les équipes qui ont réussi à contenir la cyberattaque méritent d'être reconnues et appréciées pour leur dévouement et leur efficacité. Cette reconnaissance est essentielle pour motiver le département informatique à poursuivre les efforts de reconstruction. Toutefois, il est essentiel que cette reconnaissance n'aliène pas le personnel qui n'a pas été directement impliqué dans la résolution de la cyberattaque. Cela pourrait entraîner des conflits internes, notamment en ce qui concerne la mise en œuvre des règles de l'entreprise et la gestion des privilèges accordés aux "héros" pendant la crise.

Les trois conséquences humaines les plus courantes sont les suivantes :

CONFLIT

Les conséquences d'une cyberattaque peuvent être considérables et conduisent souvent à des conflits interpersonnels au sein d'une équipe. Les égos peuvent se heurter lorsque les individus rivalisent pour être reconnus ou tentent de rejeter la faute sur autrui, ce qui aggrave encore les tensions entre les membres de l'équipe. La mauvaise communication et le secret alimentent encore plus ces conflits, car des informations peu claires ou retenues peuvent entraîner des malentendus et de la méfiance. La communication de crise devient un défi majeur, car il y a souvent un manque d'informations claires, transparentes et opportunes. Cela engendre frustration et confusion. La recherche d'un coupable peut conduire à un environnement hostile, où les gens pointent du doigt et désignent des boucs émissaires, ce qui sape la cohésion de l'équipe. Certains individus peuvent également tenter de se positionner en héros, essayant d'améliorer leur réputation en sapant la collaboration et l'unité. Ces problèmes sont exacerbés par les individus qui tentent de dissimuler des erreurs antérieures ou des choix discutables, par appréhension des conséquences potentielles. Certains peuvent même manipuler les événements, en fabriquant des récits qui favorisent leurs propres intérêts, ce qui ajoute encore à la complexité de la situation

BURNOUT

À la suite d'une cyberattaque, les professionnels de l'informatique sont souvent confrontés à des niveaux élevés d'épuisement professionnel en raison de plusieurs facteurs. Les conflits au sein de l'équipe peuvent créer une atmosphère de travail hostile, où les egos s'affrontent et où le fait de pointer du doigt intensifie le stress. La charge de travail considérable pendant et après l'incident, combinée à la pression exercée pour faire face à l'urgence, peut entraîner une lassitude physique et psychologique. Le stress post-traumatique est une expérience courante, la pression intense et la peur des conséquences persistant longtemps après l'événement. De nombreuses personnes ne se sentent pas appréciées pour leurs efforts, ce qui peut les démotiver et diminuer leur motivation. En outre, l'approche secrète de l'entreprise dans la gestion de la crise empêche souvent les employés d'expliquer la situation à leur famille, ce qui conduit à l'isolement et à une tension émotionnelle supplémentaire. L'ensemble de ces facteurs contribue à un épuisement professionnel grave, qui affecte négativement le bien-être et la productivité des personnes impliquées dans la réponse à la cyberattaque.

DÉMISSION

Après une cyberattaque, de nombreux professionnels de l'informatique démissionnent.

Il est évident que le cumul des conflits et des motifs d'épuisement professionnel mentionnés ci-dessus est largement suffisant pour dépasser le seuil de démission qu'un employé peut se permettre. Ces facteurs contribuent à un taux de rotation élevé parmi les professionnels de l'informatique, qui partent à la recherche de meilleures conditions de travail et d'un meilleur équilibre entre vie professionnelle et vie privée.

  • Cela m'a semblé inhabituel à observer :

  • Les personnes les plus en difficulté conservent leur emploi

  • À l'inverse, ceux qui pouvaient le supporter émotionnellement ont démissionné.

CE QU'IL FAUT RETENIR

Les facteurs humains ont un impact significatif sur le fonctionnement des entreprises, ce qui peut avoir des conséquences financières telles que la prolongation des délais de rétablissement et l'augmentation des coûts due à la rotation du personnel. La perte de compétences spécialisées peut réduire l'efficacité et nécessiter une restructuration de l'équipe. Se remettre complètement d'une cyberattaque majeure est un processus long qui peut prendre des mois, voire des années. Donner la priorité au bien-être de vos ressources humaines accélère la reprise de l'activité et améliore les performances globales.

Restez à l'écoute pour le prochain épisode.

Et n'oubliez pas : "La cybersécurité est comme une ceinture de sécurité - la plupart du temps, vous n'en avez pas besoin, mais quand vous en aurez besoin, vous serez content qu'elle soit là !"

Didier

Pour en savoir plus, consultez mon livre : Guide de survie aux cyberattaques en entreprise et à leurs conséquences psychologiques. Que fait-on des héros ?