Cybersécurité

Rapport d'Incident de Sécurité - Cas de Phishing

Création d'un rapport d'incident de sécurité complet

Septembre 2025
Projet personnelle
Projet seul
Le rapport ci-dessous présente des informations totalement fictive à des fins éducative.

INCIDENT REPORT - CYBER-0047-2025

Attaque Phishing - Compromission Comptabilité

Date : 17 Novembre 2025

Entreprise : VICTOR ET MIKE ASSOCIATE FINANCIAL COMPANY

Classification : Majeur

⚠️ DOCUMENT CONFIDENTIEL - NE PAS DIFFUSER

1. RÉSUMÉ EXÉCUTIF

Type d'incident :
Whaling phishing attack

Etat :
Vrai positif

Période :
17/11/2025, 08:30 - 14:00

Impact :
Tentative de fraude - 45 000€

Statut :
Contrôlé - Aucune perte financière

Équipe de réponse : Computer Emergency Response Team (CERT) interne

2. CHRONOLOGIE DE L'INCIDENT

08:30 - Réception d'un email phishing usurpant l'identité du PDG
08:45 - Ouverture de la pièce jointe "virement_urgent.xlsm" par l'employée
09:15 - Exécution de la macro malveillante dans Excel
09:30 - Détection par le SOC : alerte "Macro suspecte exécutée"
10:00 - Activation de la procédure de réponse d'urgence
11:30 - Isolation complète de la machine compromise
14:00 - Contrôle total de l'incident

3. ANALYSE MITRE ATT&CK

T1566.001 - Spearphishing Attachment (Email ciblé avec pièce jointe)
T1059.005 - Visual Basic Macro Malicious (Macro Excel malveillante)
T1588.002 - Tool Development (Développement de macro personnalisée)
T1078.003 - Valid Accounts Compromised (Usurpation compte email)

4. INDICATEURS DE COMPROMISE (IOCs)

Email usurpé :
pdg@financialcompagny.com

Adresse IP source :
185.143.221.47

Domaine malveillant :
securecorp-update.com

Hash du fichier :
a1b2c3d4e5f678901234567890123456 (MD5)

5. IMPACT BUSINESS

Montant de la tentative de fraude : 45 000€

Temps d'arrêt : 4 heures

Image de marque : Impact modéré

Conformité RGPD : Aucune donnée personnelle exposée

6. RECOMMANDATIONS

Actions Immédiates (48 heures)

Formation anti-phishing renforcée pour la comptabilité

Désactivation temporaire des macros Office

Double validation obligatoire pour tous les virements

Actions Court Terme (15 jours)

Mise en place d'un test de phishing interne

Audit des règles de filtrage email

Revue des procédures de validation financière

Actions Long Terme (30 jours)

Programme de sensibilisation continu

Exercice de crise phishing trimestriel

Renforcement de l'assurance cyber

7. EQUIPE

IR Team :
Gaye Camara
Montparnasse Michel

Analyste SOC level 1 :
Élise Vasseur

Analyste SOC level 2 :
Mehdi Taha

CISO:
Antoine Leroux

8. ANNEXES

Copie de l'email phishing (anonymisée)

Logs de détection du SOC

Procédure d'urgence activée

Contacts de l'équipe CERT

Formulaire de traçabilité des preuves (template fourni lors d'une room TryHackMe)

Technologies

Framework : MITRE ATT&CK Standard : NIST SP 800-61 Analyse : Indicators of Compromise (IOCs)

Informations du Projet

Statut

Complété

Durée

1 jour

Rôle

Analyste en Cybersécurité

Client

Projet personnel