Le Computer Security Incident Response Team (CSIRT) occupe une place centrale dans la gestion des incidents critiques et le renforcement de la résilience numérique. Mais comment fonctionne un CSIRT et intervient-il uniquement en cas de cyberattaques?
Décembre 2025, Texte: Theophane Ngne Djoua, Image: Swisscom 10 Min.
Dans un monde où la connectivité est omniprésente et où l’ingéniosité des cyberattaques ne cesse d’augmenter, notamment avec la montée en puissance de l’intelligence artificielle, les entreprises doivent désormais aller bien au-delà de la simple mise en œuvre de mesures préventives. Aujourd’hui, même les plus grandes organisations sont confrontées à des cybermenaces: il n’est plus question de savoir si une attaque surviendra, mais plutôt de savoir quand elle se produira et comment s’y préparer au mieux.
C’est dans ce contexte que le CSIRT (Computer Security Incident Response Team) fréquemment appelé le «pompier de l’informatique», joue un rôle fondamental pour assurer la résilience numérique des entreprises. En étroite collaboration avec le SOC (Security Operations Center) le CSIRT représente la dernière ligne de défense humaine et technique, mobilisée lors des incidents de sécurité les plus critiques.
Le CSIRT est une équipe spécialisée dans la gestion des incidents de sécurité informatique. Alors que le SOC (la tour de contrôle) surveille en continu l’infrastructure (24h/24, 7j/7), détecte et neutralise automatiquement les menaces courantes, le CSIRT intervient lorsque les attaques dépassent les défenses standard ou nécessitent une analyse approfondie et une intervention experte.
Un incident débute souvent par une alerte détectée par le SOC, utilisant des plateformes d’automatisation telles que le SIEM (Security Information and Event Management) ou le SOAR (Security Orchestration, Automation and Response) pour collecter, centraliser, filtrer et analyser les signaux suspects. L’objectif: faciliter l’analyse des milliards de logs générés par les différents systèmes informatiques et identifier les activités inhabituelles ou malveillantes. Lorsqu’une intrusion complexe est repérée par exemple via un logiciel malveillant contenu dans un document suspect, l’incident est escaladé vers les experts du CSIRT.
Le travail de l’analyste CSIRT est régi par un processus structuré, standardisé à l’échelle mondiale (modèle du SANS Institute), garantissant une gestion rigoureuse de la crise. Ce cycle comprend six phases clés:
Dès la réception de l’incident, l’analyste CSIRT doit agir rapidement pour limiter l’impact, en isolant les appareils compromis, bloquant les comptes concernés, etc. Toutefois, la tâche ne s’arrête pas là: il est crucial de rechercher les traces laissées par les attaquants, appelées «Indicators of Compromise» (IoC). Cela permet d’identifier l’étendue des activités criminelles et d’être sûr qu’aucune porte dérobée (Backdoor) n’a été installée ailleurs. L’analyste passe en revue les logs ou journaux de connexion et les données de trafic réseau, cherchant fichiers ou comportements suspects. Sa rigueur et son expertise lui permettent de détecter les signes les plus discrets de compromission avancée. La connaissance des Tactiques, Techniques et Procédures (TTP) des cybercriminels structure l’enquête et facilite la détection d’incidents complexes.
Chaque incident devient ainsi un véritable puzzle à résoudre dans l’urgence et souvent sous pression, tout en garantissant un haut niveau de qualité dans l’analyse.
Le CSIRT collabore étroitement avec le SOC, chacun ayant des rôles complémentaires. Le SOC gère les alertes courantes et transmet les incidents graves au CSIRT. Ce dernier assure aussi la formation continue des analystes SOC, développe de nouveaux cas d’usage de détection et automatise la gestion d’incidents répétitifs grâce à l’intégration de technologies avancées (EDR: Endpoint Detection and Response, XDR: Extended Detection and Response, SOAR, etc.).
L’expérience acquise lors des incidents permet au CSIRT de renforcer les capacités de détection et de réaction, d’anticiper de nouveaux types d’attaques, et de perfectionner sans cesse les outils, les procédures et la formation du personnel. La prévention et la veille proactive deviennent essentielles, tout comme le travail d’équipe et l’amélioration continue des processus.
Theophane Ngne Djoua est analyste DFIR (Digital Forensic and Incident Response) au sein du CSIRT pour les clients B2B chez Swisscom.