Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
Quelles stratégies de protection face aux attaques en déni de service dans le secteur bancaire ? par notre expert réseau et cybersécurité Mathieu Rigotto
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Fablab 2 - Co-construire sa première heure de communication de crise face à u...Cap'Com
Nouveau format au Forum Cap’Com, les fablabs offrent de résoudre à plusieurs des problématiques de communication publique. Comment communiquer sur une crise quand vos propres outils numériques ne répondent plus ? Après un témoignage de mise en situation, rejoignez une simulation de cyberattaque pour identifier les bonnes pratiques. En prenant conscience des contraintes et des enjeux, vous identifiez vos outils vulnérables et prévenez ces situations en embarquant tous les publics concernés. Grâce à un processus d’intelligence collective, vous repartez avec la feuille de route de votre première heure de communication de crise.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
Source
d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats !
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
Quelles stratégies de protection face aux attaques en déni de service dans le secteur bancaire ? par notre expert réseau et cybersécurité Mathieu Rigotto
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Fablab 2 - Co-construire sa première heure de communication de crise face à u...Cap'Com
Nouveau format au Forum Cap’Com, les fablabs offrent de résoudre à plusieurs des problématiques de communication publique. Comment communiquer sur une crise quand vos propres outils numériques ne répondent plus ? Après un témoignage de mise en situation, rejoignez une simulation de cyberattaque pour identifier les bonnes pratiques. En prenant conscience des contraintes et des enjeux, vous identifiez vos outils vulnérables et prévenez ces situations en embarquant tous les publics concernés. Grâce à un processus d’intelligence collective, vous repartez avec la feuille de route de votre première heure de communication de crise.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
Source
d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats !
Similaire à Cybersécurité & territoires intelligents (20)
Alternative - Complément au Tramway et 3ème lien de la ville de Québec Daniel Bedard
An update of this presentation has been done with Slide 16 that has been updated and 17 has been added, only.
Cette présentation a été ajournée avec la diapo 16 qui a été modifié et la 17 qui a été ajouté.
Voir ici
https://www.slideshare.net/slideshow/alternative-au-tramway-de-la-ville-de-quebec-rev1-sum-pdf/269691794
CDPQ Infra dévoile un plan de mobilité de 15 G$ sur 15 ans pour la région de Québec. Une alternative plus économique et rapide, ne serait-elle pas posssible?
- Valoriser les infrastructures ferroviaires du CN, en créant un Réseau Express Métropolitain (REM) plutôt qu'un nouveau tramway ou une combinaison des 2.
- Optimiser l'utilisation des rails pour un transport combiné des marchandises et des personnes, en accordant une priorité aux déplacements des personnes aux heures de pointes.
- Intégrer un téléphérique transrives comme 3ème lien urbain dédiés aux piétons et cyclistes avec correspondance avec le REM.
- Le 3 ème lien routier est repensé en intégrant un tunnel routier qui se prolonge avec le nouveau pont de l'Île d'Orléans et quelques réaménagemet de ses chausées.
https://www.linkedin.com/in/bedarddaniel/
English:
CDPQ Infra unveils a $15 billion, 15-year mobility plan for the Quebec region. Wouldn't a more economical and faster alternative be possible?
Leverage CN's railway infrastructure by creating a Metropolitan Express Network (REM) instead of a new tramway or a combination of both.
Optimize the use of rails for combined freight and passenger transport, giving priority to passenger travel during peak hours.
Integrate a cross-river cable car as a third urban link dedicated to pedestrians and cyclists, with connections to the REM.
Rethink the third road link by integrating a road tunnel that extends with the new Île d'Orléans bridge and some reconfiguration of its lanes.
https://www.linkedin.com/in/bedarddaniel/
2. Edito
La cybersécurité :
un socle essentiel pour la dynamique des territoires intelligents
Orange, engagé aux côtés des collectivités dans la dynamique des smart territoires
et de la donnée territoriale est aussi un acteur majeur de la cyber-protection des entités
publiques de toutes tailles.
De la commune rurale aux régions en passant par les départements, métropoles et villes
médianes, les territoires intelligents doivent aujourd’hui intégrer la cybersécurité en tant
que brique essentielle au développement de leurs nouveaux usages numériques.
Dans cette perspective, les équipes d’Orange Cyberdefense accompagnent les élus et
services pour diagnostiquer, protéger et surveiller leurs systèmes d’information afin de
préserver leur patrimoine de données. Pour inventer le territoire de demain tout en
sécurisant le fonctionnement de la collectivité et la délivrance des services aux habitants,
plus que jamais Orange est à vos côtés.
Hugues Foulon,
Directeur Exécutif Groupe Orange
Président Directeur Général Orange Cyberdefense
3. Sommaire
De quelles cybermalveillances les
collectivités sont-elles victimes ?
Les petites collectivités sont-elles
moins exposées ?
Quels sont les risques et les
conséquences pour la collectivité ?
Cybermalveillance :
quelles menaces pour
les collectivités ?
Comment agir
et réagir en cas
de cyberattaque ?
Comment anticiper pour
prémunir la collectivité
des cybermenaces ?
Les chiffres clés
Les bons réflexes face à l’urgence
Être accompagné en cas de crise
Diagnostiquer
Protéger
Surveiller et détecter
Sensibiliser et former
La cybersécurité : quels enjeux pour les collectivités ?
Construire une société numérique plus sûre, au cœur des territoires
Liens et contacts utiles
4. 2
Les chiffres clés
1
Sources : (1) Security Navigator Report 2023 – Orange Cyberdefense. (2) Etude IDC France / Orange Cyberdefense 2021. (3) Panorama de la cybermenace 2022 – Anssi. (4) Plaquette Orange Cyberdefense.
+
d’entités victimes de
cybermalveillance en
Europe en 2022(1)
2
des organisations
victimes de cyberextorsion
ont un effectif inférieur
à 1000 collaborateurs(1)
1
e
Les rançongiciels
figurent au premier rang
des menaces redoutées
par les collectivités(2)
Les collectivités sont, de
fait, les organisations les
plus touchées par des
rançongiciels, juste après
les PME et ETI(3)
9
des incidents affectant
l’administration publique
ont une origine interne(1)
9 500
6
6 %
8 %
8%
r
incidents de cybersécurité traités par Orange Cyberdefense
en 2022 [soit en moyenne plus d’un incident par jour et par
organisation](1) parmi 60 milliards d’événements collectés et
analysés dans le monde, chaque jour(4)
èm
c’est la part des collectivités
dans les incidents déclarés à
l’ANSSI en 2022 en lien avec
des rançongiciels(3)
3
2 %
e
5. La cybersécurité :
quels enjeux pour les collectivités ?
L’observation des cybermalveillances à l’encontre des collectivités territoriales au cours des dernières
années fait émerger un point de consensus, partagé par tous les analystes : la question n’est pas de
savoir « si » la collectivité sera attaquée, mais « quand ». Dans ce contexte, chaque territoire, quelle que
soit son échelle, peut gagner à anticiper pour se prémunir des risques de manière structurée.
Intégrité
Confidentialité
Disponibilité
Lien de confiance aux citoyens
Fonctionnement de la
collectivité
E-administration & services
connectés sur le territoire
Résilience après une attaque ou
un incident
Limitation des impacts
fonctionnels, financiers et sur
l’activité des agents
Enjeux d’image
Protéger
les données de la collectivité
et de ses habitants
Assurer
la continuité des services
Renforcer
son système d’information
7. De quelles cybermalveillances
les collectivités sont-elles victimes ?
Des attaques opportunistes
Hameçonnage avec usurpation d’identité,
rançongiciels, défaçage de site internet, détournement
de ressources informatiques… les modes opératoires
des assaillants sont multiples, les dégâts souvent
considérables, y compris en termes d’image.
Dans 80 % des cas, les collectivités sont victimes
d’attaques opportunistes, sans qu’elles soient
spécifiquement visées en tant qu’entités publiques.
Pour autant, le brassage de données sensibles dotées
de valeur sur le marché de la cybercriminalité,
assorti d’un niveau de protection souvent incomplet,
les fragilisent et les constituent en cibles de choix.
Les cyberattaques à l’encontre des collectivités connaissent un essor croissant depuis 2019
et ne cessent d’affecter un nombre grandissant d’entités.
Les modes opératoires des cybercriminels se perfectionnent progressivement au cours de
ces dernières années. Tour d’horizon des principales menaces qui pèsent sur les territoires.
En 2023, deux techniques d’intrusion concentrent
les plus hauts niveaux de menaces pour les systèmes
d’informations des collectivités : le rançongiciel et
la compromission de compte des agents.
8. De quelles cybermalveillances
les collectivités sont-elles victimes ?
Info +
La compromission via les comptes
des agents utilisateurs
La faille principale réside dans les comptes de
logiciels bureautiques des collaborateurs.
L’intrusion est rendue possible par des mots de
passe trop faibles ou par le vol d’identifiants via
un hameçonnage ou encore par l’utilisation
d’accès collectés à l’occasion d’autres
cyberattaques.
Le rançongiciel
Logiciel ou virus malveillant, le rançongiciel
vient bloquer tout ou partie du système
d’information de la collectivité, généralement en
chiffrant ses données, c’est-à-dire en les
cryptant. Les cyber-assaillants exigent alors une
rançon pour fournir une clé de déchiffrement
pour rétablir l’accès.
Le vecteur d’attaque initial peut résider dans
l’infection d’un premier poste de travail après
ouverture d’une pièce jointe ou d’un clic sur
un lien reçu en courriel. Une simple navigation
sur un site compromis peut également
constituer le point d’entrée de l'attaque.
Les utilisateurs au premier rang des failles
Les attaques dites « zéro clic » sont très
rares. Dans plus de 80 % des actions de
cybermalveillance observées ces dernières
années un utilisateur est impliqué en
amont. Une sensibilisation des agents
aux menaces et aux bonnes
pratiques contribue à limiter
les risques.
Tous les échelons de collectivités sont impactés
Quelles que soient leur taille et leur nature,
les collectivités sont victimes d’agissements
de cybermalveillance. Ainsi, au cours de l’année 2022 et
du premier semestre 2023, on compte parmi les cibles
d’attaques aussi bien des métropoles (Lille) que des
villes moyennes (Brunoy, Chaville, Frontignan…).
Les échelons départementaux (Alpes-Maritimes, Ardèche,
Indre-et-Loire, Seine-et-Marne…) et régionaux
(Centre-Val-de-Loire, Guadeloupe, Normandie) ont
également été impactés sur la même période.
Info +
9. Le mode opérationnel des hackers
Recherche de cibles
faciles
• Les adresses IP de
sites vulnérables et
les identifiants des
collaborateurs sont
référencés dans des
bases de cibles
potentielles.
Intrusion dans le système
d’information (SI)
• Hameçonnage par
e-mail avec lien
malveillant.
• Utilisation d’identifiants &
mots de passe
compromis.
• Téléchargement d’un
logiciel malveillant par un
collaborateur.
Exploration du SI
• Cartographie des
machines, des
comptes utilisateurs
et des données
stratégiques.
• Identification des
solutions de sécurité.
• Localisation des
sauvegardes.
Prise de contrôle
• Le cyberattaquant
renforce son accès
en tant qu’utilisateur
légitime et se
déplace sur le
réseau jusqu’à
l’atteinte de l’objectif.
Exploitation / attaque
• Chiffrement : cryptage
de l’infrastructure.
• Destruction des
sauvegardes et
exfiltration des
données sensibles,
dans certains cas.
• Instructions de
paiement de rançon.
La double extorsion
Nouvelle pratique de la cybercriminalité depuis 2021, la double extorsion consiste en
un premier temps au chiffrage de l’infrastructure de données de la collectivité, puis à
l’exfiltration de ces données sensibles.
Info +
10. « Toutes les collectivités font aujourd’hui face à des risques élevés car
elles détiennent et produisent un grand nombre de données relatives à
leurs administrés, très attractives sur le marché de la cybercriminalité.
Les « petites » collectivités sont tout autant exposées que celles de
plus grande taille. Or, une commune rurale est soumise aux mêmes
règles qu’une métropole. Sa taille ne l’exonère pas de sa responsabilité
en matière de protection des données qu’elle collecte auprès de ses
habitants ou agents. Et ces données sont en forte croissance, y
compris dans ces territoires ruraux, alors même que les personnels
sont peu nombreux et les moyens à disposition souvent très limités.
Pour la cybercriminalité, qui est à la fois très créative et très
opportuniste, cela peut constituer une cible facile, où le gain sera
obtenu sans déployer trop d’efforts. »
Rodrigue Le Bayon,
Responsable du CERT Orange Cyberdefense
Focus expertise
Les petites collectivités
sont-elles moins exposées ?
11. Quels sont les risques et
les conséquences pour la collectivité ?
Pour le cœur d’activité de la collectivité :
• Délivrance de services publics impossible
pour les agents en raison du blocage des postes
de travail et de l’impossibilité d’accéder
aux données des administrés.
• Suspension des outils de messagerie pour
contenir la propagation de la menace.
• Mise en place de mesures alternatives de
fonctionnement en mode dégradé, chronophages.
• Indisponibilité des services en ligne proposés
aux citoyens.
• Perturbation voire indisponibilité des accueils
téléphoniques.
Des impacts immédiats sur le fonctionnement de la collectivité
Fichiers cryptés, serveurs de la collectivité à l’arrêt… Une cyberattaque, lorsqu’elle est de grande
ampleur, peut entraîner au sein des services des perturbations massives.
Lorsque survient une cyberattaque, la collectivité se trouve confrontée à un maelstrom
d’impacts générés par l’indisponibilité de son système d’information, pris en otage. Dans
l’attente d’une remédiation qui peut nécessiter plusieurs semaines, les conséquences de
l’inaccessibilité des données, des postes de travail ou des réseaux sont immédiates sur
l’activité des agents. De même, les services en ligne proposés par la collectivité aux citoyens
peuvent être soudainement bloqués.
Les craintes
d’une deuxième vague
dans le sillage de l’attaque :
• Risques de divulgation
ultérieure de données des
agents ou usagers, état-civil,
informations bancaires…
• Menaces sur les systèmes
de sauvegarde des données,
avec risque de destruction par
les assaillants.
Des conséquences
post-crise
• Impacts d’ordre
psychologique pour les
agents de la collectivité.
• Atteinte à la réputation
et dégradation du lien de
confiance aux administrés.
• Pertes financières
substantielles.
12. Quels sont les risques et
les conséquences pour la collectivité ?
Un territoire connecté à préserver
Les territoires intelligents offrent des perspectives grandissantes en termes de qualité
de vie aussi bien que d’efficacité environnementale. La mise en place de capteurs et
de solutions d’Internet des objets pour développer de nouveaux services et optimiser
la gestion des infrastructures urbaines a pour corollaire le potentiel d’extension de
la surface d’attaque de la collectivité. C’est pourquoi une politique pro-active
de cybersécurité a vocation à préserver les acquis et les promesses des smart territoires,
dans les usages actuels et à venir, tels que :
• Gestion connectée des mobilités : régulation de trafic, feux de signalisation, parking
intelligent, bornes de recharges électriques…
• Applications mobiles d’information et de services aux citoyens
• Gestion connectée des infrastructures et services urbains : collecte des déchets,
éclairage public et mobilier urbain, pilotage et hypervision de bâtiments de la collectivité
• Environnement & sécurité : surveillance de la qualité de l’air dans des établissements
accueillant des publics, surveillance des eaux pour la prévention des risques inondation,
vidéo-protection…
13. Les obligations RGPD
Selon le règlement général sur la protection
des données (RGPD), les collectivités sont
tenues, comme tout détenteur de données,
d’en signaler toute violation auprès de
la CNIL, sous 72 h.
Sécurité numérique : les obligations
et responsabilités des collectivités
Une organisation amenée à traiter des données
personnelles doit veiller à garantir trois aspects
majeurs : la disponibilité de ces données,
leur intégrité et leur confidentialité. Ainsi,
une collectivité qui manie des informations
personnelles en vue de délivrer un service à
ses administrés doit s’assurer de leur accessibilité
permanente, de leur non-altération, ainsi que de
la protection contre toute intrusion ou interception.
Les autorités gouvernementales,
cybermalveillance.gouv et la CNIL rappellent
dans un livret co-édité en 2022 les 3 obligations
qui s’imposent aux collectivités ainsi qu’à
leurs établissements publics :
• la protection des données personnelles,
• la sécurisation des téléservices locaux
• la sécurisation de l’hébergement
des données de santé.
En cas de cyberattaque, de dommage ou de
méconnaissance de ces obligations,
la responsabilité des collectivités ainsi que
de leurs agents peut être engagée sur
les plans administratif, civil et pénal.
Focus réglementation
Directive NIS2 : vers un renforcement
des obligations cyber
La transposition en droit français de
la directive européenne NIS2, votée en
novembre 2022, devrait renforcer les
obligations de certaines collectivités locales
en matière de cybersécurité, à compter de
2024.
Dépôt de plainte : sous 72h
Depuis avril 2023, en cas de cyberattaque
entraînant des pertes ou dommages, les
personnes physiques et morales sont
tenues d’effectuer un dépôt de plainte,
sous 72h à partir de la connaissance de
l’atteinte. Une procédure désormais
indispensable en vue d’une indemnisation
par une assurance.
Info +
15. Les bons réflexes face à l’urgence
Financier
• Déclarer le sinistre à l’assurance
de la collectivité et contacter les
services bancaires pour prévenir
toute utilisation frauduleuse de
données.
Lorsque survient une cyberattaque, il importe d’adopter des mesures rapides. Les
objectifs ? Limiter les différents impacts, assurer au mieux la continuité des services
aux administrés et piloter la crise en réduisant au maximum sa durée. Un aperçu des
premières dispositions à mettre en œuvre dans des champs essentiels.
Technique
• Stopper la propagation de
l’attaque en supprimant les
connexions internet et réseaux,
en bloquant les accès distants et
en isolant les points d’infiltration.
• Renforcer ses capacités d’expertise
externe et d’intervention sur les
systèmes d’information.
Pilotage
• Enclencher le plan de gestion
de crise cyber si la collectivité en
est dotée.
• Recenser les différents services
impactés et coordonner leurs
actions.
Administratif
• Procéder à un dépôt de plainte
(Police ou Gendarmerie
nationale, ou courrier au
procureur du TGI).
• Notifier la CNIL dans les 72h en
cas de violation de données.
Assistance
• Contacter les entités publiques
d’appui, qui apportent conseil et
orientent vers un prestataire qualifié
de réponse à incident (PRIS) :
Communication
• Etablir un plan de communication.
• Informer les agents, les
administrés et l’ensemble des
parties prenantes sur la situation.
• Le CSIRT (Computer Security
Incident Response Team), centre de
réponse de niveau régional aux
incidents cyber, en cours de
déploiement depuis 2022
• L’ANSSI, Agence nationale de la
sécurité des systèmes d’information
• Cybermalveillance.gouv, dispositif
national de prévention et
d’assistance aux victimes de
cybermalveillance
16. Être accompagné en cas de crise
• Pour la mise en évidence et la
conservation de preuves en vue
d’actions en justice.
• Pour éviter de nouvelles attaques et
contribuer à restaurer la confiance
des salariés et administrés.
La réponse aux incidents
et l’investigation numérique
• Pour être accompagné de manière réactive par des
équipes expertes qui interviennent selon le référentiel
d’exigences PRIS (prestataire de réponse à incident
de sécurité) défini par l’ANSSI.
• Pour identifier le mode opératoire des assaillants,
analyser les programmes malveillants et détecter des
intrusions latentes.
• Pour disposer et activer une stratégie de remédiation
adaptée : sécurisation des périmètres non encore
impactés, éviction de l’attaquant, restauration des
données et renforcement du système d’information.
• Pour la mise en évidence et la conservation de
preuves en vue d’actions en justice.
• Pour éviter de nouvelles attaques et contribuer à
restaurer la confiance des salariés et administrés.
Contenir l’attaque, enquêter sur les sources de l’intrusion, mettre en œuvre un dispositif
de remédiation, optimiser les process de gestion de la crise : Orange Cyberdefense peut
mobiliser ses expertises au profit de la collectivité lors d’une crise ou incident cyber.
Pour une capacité de réponse 24/7
Le service de Réponse à incident d’Orange Cyberdefense
ouvre l’accès à un support disponible 24h/24, 7j/7, avec
une intervention rapide, sur site ou à distance, dans des
délais garantis.
Info +
17. Être accompagné en cas de crise
L’accompagnement dans la gestion
de crise cyber
• Pour ne pas subir la crise, mais la piloter, en faisant
appel à des consultants spécialisés ayant déjà fait
face à de multiples situations similaires.
• Pour s’appuyer sur une équipe dédiée, prête à
déployer un plan d’action et à actionner un ensemble
de procédures et outils.
Rançongiciel : faut-il céder ?
Experts et autorités publiques s’accordent sur ce
point : il est préférable de ne pas payer de
rançon. En effet, céder aux demandes valide le
modèle économique des cybercriminels et ne
garantit en rien d’éviter la survenue d’une
nouvelle attaque.
.
Info +
Post crise : la cyber résilience
La cyber résilience est la capacité à se préparer
et à répondre à de nouveaux évènements dans
des conditions en perpétuelle évolution. C’est
aussi, en première étape, analyser et
comprendre les caractéristiques de l’attaque pour
restaurer le système d’information et minimiser
les impacts additionnels (fuites de données
ultérieures, notamment).
Info +
18. Marc Tolub,
Manager spécialisé en cyber résilience
et Robinson Delaugerre,
Investigations manager au sein d’Orange Cyberdefense
Quelles sont les priorités lors d’une crise cyber ?
« Le premier réflexe doit être de protéger ce qui peut être sauvé, et cela sous-
entend de faire des choix difficiles. Lors d’une crise, il faut réagir vite et déterminer
ce qui sera protégé en priorité et ce qui sera laissé de côté, ne serait-ce que dans
un premier temps. La capacité à gérer au mieux une crise tient souvent dans celle
à mobiliser les bonnes personnes en un temps record. »
A contrario, que faut-il éviter ?
« Moins une organisation est préparée à une crise cyber, plus les impacts seront
graves et difficiles pour elle. Cela étant, même pour les entités préparées, l’un des
moins bons réflexes que nous avons pu observer est celui de décisions prises à la
hâte, avant même de disposer de tous les éléments. Lors d’une crise, on court
après le temps, mais il ne faut pas confondre vitesse et précipitation : les
mauvaises décisions augmentent les impacts négatifs d’une crise de manière
considérable.
Enfin, les crises cyber ont la particularité d’être transverses. Dès le début de la
crise, il est nécessaire de mobiliser l’ensemble des acteurs, qu’ils soient techniques
ou fonctionnels. »
Focus expert
19. Un dimanche de février 2021, au petit matin,
la commune de Chalon-sur-Saône détecte une
activité anormale sur le parc informatique de
sa police municipale. Quelques minutes plus tard,
le diagnostic d’une cyberattaque de grande ampleur
par cryptovirus est confirmé.
La collectivité prend immédiatement les premières
mesures conservatoires, en mettant à l’arrêt les
sauvegardes, les accès internet ainsi que les
serveurs.
Dès le lendemain, Orange Cyberdefense est
missionné après mise en relation par l’ANSSI
pour accompagner la Ville et le Grand Chalon
dans un plan d’action associant gestion de crise,
investigation numérique, remédiation et
reconstruction du système d’information.
« Les équipes d’Orange Cyberdefense étaient
intervenues une semaine auparavant sur le même
cryptovirus à l’hôpital de Villefranche-sur-Saône.
Parmi les mesures techniques, nous avons déployé
sur nos 200 serveurs et 1400 postes de travail leur
service anti-malware supervisé en temps réel.
Dans le même temps pour garantir la continuité
des services, nous avons équipé en urgence des
salles dédiées de co-working.
Le rétablissement a été mené de manière
progressive, par étapes : installation d’une nouvelle
infrastructure, restauration des sauvegardes puis
remise en ligne des serveurs et applications critiques.
C’est au 30 juin que l’accès internet a pu être
réouvert. La phase de remédiation aura duré environ
3 mois. Au 31 décembre, 90 % du SI était reconstruit.
Nous en avons tiré des enseignements : la menace
ne peut être éradiquée, l’objectif est d’en limiter la
propagation et les impacts, en définissant un plan
d’action préventif adapté. Il est notamment essentiel
de sensibiliser et former les collaborateurs, dresser
un état des lieux, renforcer la sécurité des
équipements, cloisonner le SI et définir des règles
de gouvernance. »
Frédéric Iacovella
Directeur général des services
Ville de Chalon-sur-Saône et Grand Chalon
Focus collectivité
Chalon-sur-Saône :
limiter la propagation et ses impacts
21. Les évènements traités par les centres de réponse à incidents
d’Orange le montrent : plus les entités sont préparées et ont
anticipé un dispositif de gestion de crise, mieux elles font face
à une cyberattaque. Les collectivités peuvent gagner à mettre
en place des plans d’actions pour une cyberprotection adaptée
à leurs besoins, à leur taille et à leur degré de maturité,
et développer ainsi leur cyber résilience.
France Relance :
Orange aux côtés des collectivités
Dans le cadre du plan Cyber France Relance
visant à renforcer le niveau de sécurité de
l’administration française, Orange a
accompagné plus de 200 collectivités
(communes, intercommunalités, Conseils
départementaux et Régions).
Info +
Diagnostiquer Protéger Détecter
Sensibiliser & former
Cyber-résilience
22. Diagnostiquer
Le diagnostic
de cybersécurité
• Pour obtenir un état des lieux du
niveau de sécurité du système
d’information de la collectivité et
éprouver sa robustesse, au moyen
d’un audit organisationnel qui
s’appuie sur le référentiel de
l’ANSSI.
• Pour activer des tests techniques
qui mettent à jour les vulnérabilités.
• Pour disposer de recommandations
organisationnelles et techniques,
formalisées en un plan d’actions et
une feuille de route opérationnelle.
Des tests d’intrusion
en conditions réelles
• Pour contrôler le niveau
d’exposition aux menaces
en mettant à l’épreuve
le système d’information
de la collectivité pour
détecter ses failles
d’infrastructure.
• Pour disposer
de préconisations
d’actions
correctives.
Des services de veille et de
gestion des vulnérabilités
• Pour maintenir le niveau de
sécurité de la collectivité au moyen
d’une approche par les risques.
• Pour disposer d’alertes sur les
nouvelles vulnérabilités en temps
réel et protéger les activités les plus
critiques.
• Pour déterminer avec précision les
failles dans le but de prioriser les
actions correctives et ainsi réduire
la surface d’attaque potentielle.
Des Pentests menés par des
hackers éthiques
Les services de pentests, ou tests de
pénétration, ont pour but d’éprouver
en conditions réelles la capacité
d’assaillants à entrer dans le système
d’information d’une collectivité. Des
hackers éthiques testent les points
d’entrée les plus exposés : sites
Internet, réseaux, applicatifs, e-mails
ou encore téléphones et badges
d’accès. Outre la vulnérabilité des
infrastructures, l’approche évalue
aussi la perméabilité aux attaques liée
au facteur humain. Des simulations de
phishing, avec l’envoi d’e-mails
compromis aux personnels de la
collectivité, permettent notamment
d’évaluer les méthodes de
signalement d’un courriel suspect.
Info +
La mesure de l’exposition aux risques et l’identification
des menaces qui peuvent peser sur la collectivité
constituent une étape essentielle : un prérequis pour
organiser sa cyber-résilience.
23. Protéger
Une solution de protection
clé en main
• Pour mettre en place un dispositif
complet contre les menaces :
contrôle des flux internet,
protection du trafic de messagerie,
ainsi que des serveurs et postes
de travail, détection d’intrusions et
d’applications vulnérables, tunnels
chiffrés pour raccorder des sites
distants et collaborateurs
nomades, protections anti-
malware, anti-spam et
antiphishing…
• Pour disposer d’une solution
sécurisée, intégrée dans le cloud
d’Orange, avec le support d’une
plateforme d’experts.
L’externalisation
des sauvegardes
et la reprise d’activité
• Pour rendre les sauvegardes
inaccessibles aux attaques, en
veillant à les cloisonner avec un
hébergement dans un cloud de
confiance.
• Pour restaurer les capacités
de traitement après
une cyberattaque.
• Pour disposer d’une solution
de secours managée : maintien
en condition opérationnelle, tests
réguliers, garanties de services…
Face à une cybercriminalité opportuniste, touchant en premier lieu les cibles qui présentent
les moindres protections, il est essentiel de mettre en place des boucliers efficaces pour
préserver le système d’information de la collectivité.
Info +
L’e-mail, base de 90 % des attaques
La messagerie électronique constitue
une cible privilégiée par les pirates
informatiques pour répandre des
programmes logiciels malveillants.
Pas moins de 90 % de ces malwares
transitent en effet via les e-mails.
Source : Vade Secure
Une protection priorisant
les messageries
• Pour protéger les boîtes mails,
sans aucune infrastructure à installer,
en générant un reporting complet.
• Pour préserver son activité en évitant
les erreurs humaines qui peuvent
bloquer le système d’information de
la collectivité (hameçonnage).
24. Protéger
La gestion des identités
et des accès
• Pour gérer les droits d’accès au
système d’information, tout au long
du cycle de vie d’un utilisateur au
sein de la collectivité (embauche,
mobilité interne, évolution
hiérarchique, départ…).
• Pour mettre en place une stratégie
de gouvernance et d’administration
des identités (IGA) qui renforce la
sécurité numérique, tout en
répondant aux exigences
règlementaires françaises et
internationales.
La sécurité des clés USB
• Pour détecter et supprimer les
logiciels malveillants sur les
supports amovibles (clé USB,
disque dur externe…), avec un
dispositif pouvant être mis en
place sur une borne disponible
dans les espaces partagés par
les agents.
La protection des
terminaux mobiles
• Pour équiper ses agents nomades
d’une solution avancée de
détection préventive des menaces.
• Pour disposer de l’état sanitaire
des données de la flotte de
terminaux mobiles via un portail de
reporting.
Info +
La clé USB, toujours un vecteur
de menace
Alors que 44 % des clés USB
contiendraient au moins un dossier
comportant des risques (source
Honeywell), plus des deux tiers des
salariés ne prennent aucune
protection avant de les insérer sur
leur PC (source Ponemon). Ces
périphériques souvent considérés
comme anodins figurent au
deuxième rang des cybermenaces
les plus dangereuses (classement
BSI-CS).
25. Surveiller et détecter
Les offensives des cybercriminels se renouvellent et se
perfectionnent constamment, dans leurs techniques et modes
opératoires. Pour déjouer les attaques, préserver le patrimoine
informationnel de la collectivité et garantir sa continuité d’action
au service des citoyens, il importe de se prémunir au moyen
d’outils de surveillance et de détection adaptés.
Un portail d’administration des usages
internet
• Pour disposer d’une plateforme qui contrôle
l’ensemble des usages et des flux internet :
surveillance du trafic entrant et sortant,
connexions à distance, filtrage des sites web
et applications, prévention d’intrusions,
protection anti-malware, gestion des droits
différenciés selon les collaborateurs…
• Pour permettre aux responsables du système
d’information de mettre en œuvre une politique
de sécurité et de l’administrer, en mode local ou
sur un cloud.
26. Surveiller et détecter
Une solution de détection des incidents
de sécurité (SOC)
• Pour protéger les postes de travail ainsi que les
serveurs de la collectivité, au moyen d’une
plateforme de supervision de la sécurité du
système d’information, couplée à l’expertise
d’analystes en surveillance continue.
• Pour réduire le temps de réaction, détecter les
indices de compromission et contenir les
menaces au plus tôt.
• Pour bloquer les attaques, avec une suppression
automatique des fichiers infectés, tout en
conservant une capacité d’intervention sur son
parc informatique, grâce à un portail personnalisé
permettant de confiner les postes compromis.
• Pour se reposer sur une solution alliant
surveillance, confinement, investigation et
remédiation, avec un contrôle permanent
intégrant des alertes pro-actives et qualifiées par
des experts en Threat Intelligence.
Une plateforme SOC, combien
ça coûte ?
Contrairement aux idées reçues, recourir
à un SOC pour protéger son système
d’information contre les cyberattaques
peut constituer un investissement très
abordable. Ainsi, les offres Micro-SOC
d’Orange Cyberdefense débutent
à partir de 2,50 € par mois et par
poste de travail.
L’IA et le renseignement au service de la
cybersécurité des territoires
Orange Cyberdefense traite quotidiennement
60 milliards d’évènements par jour.
Pour le traitement de ce volume croissant de
données généré par les menaces cybercriminelles,
les experts de l’entité s’appuient toujours plus
sur les nouvelles technologies de l’intelligence
artificielle, associées au cyber-renseignement,
grâce à un datalake (lac de données) de plus
de 400 sources.
Info + Info +
27. Sensibiliser et former
La sensibilisation et la communication
sur la cybersécurité
• Pour faire prendre conscience des risques afin de
limiter les failles humaines, principale source de
compromission, essentiellement par méconnaissance
des menaces.
• Pour communiquer et diffuser de bonnes pratiques au
sein des services de la collectivité, au moyen d’une
palette de supports tels que guides, flyers, posters,
contenus vidéo et motion design…
• Pour sensibiliser les agents via des sessions
thématiques qui intègrent une personnalisation des
règles de sécurité numérique, associées à des
modules de contrôles des acquis (quiz, campagnes-
tests de phishing…).
La sensibilisation par le jeu
• Pour marquer les esprits, en associant les techniques
d’e-learning à l’approche par le jeu, ou comment
acquérir les bons réflexes d’hygiène numérique dans le
cadre d’un apprentissage collaboratif et ludique.
• Pour compléter les sessions de sensibilisation de
formats plus classiques.
En parallèle aux 3 étapes essentielles de diagnostic, protection et détection des
cybermalveillances, la sensibilisation et la formation des équipes internes demeurent
nécessaires, au long cours. Non seulement du fait de l’évolution constante des menaces,
mais aussi parce que les effectifs et l’organisation d’une collectivité sont soumis à des
mutations continues.
28. Sensibiliser et former
Des formations expertes
• Pour permettre une montée en compétence des
professionnels de la sécurité du système d’information
(SI) de la collectivité, au moyen de formations
techniques, organisationnelles et certifiantes.
• Pour bénéficier de contenus de formation élaborés
par des experts en cybersécurité, connectés aux
réalités métiers : des cas concrets agrémentés de
retours d’expérience.
Se former aux enjeux de la cybersécurité des
collectivités
L’offre de formations Cyberdefense Education
s’attache à suivre les évolutions rapides des risques
et menaces qui pèsent sur les organisations.
Les thématiques couvrent les grands enjeux
de la cybersécurité auxquels sont confrontés
les collectivités, tels que la conformité aux
règlementations et le respect des obligations légales,
la connaissance des nouvelles menaces et savoir
anticiper les attaques ou encore la sécurisation
du système d’information.
Info +
29. Consciente de la nécessité de protéger ses données,
la mairie réunionnaise de Saint-Leu (31 000 habitants,
600 agents, 250 postes informatiques) a mis à profit
le plan France Relance pour structurer sa politique
de cybersécurité.
Dans ce cadre, les experts d’Orange Cyberdefense
ont réalisé un audit complet de la sécurité du système
d’information de la collectivité. Cet état des lieux
organisationnel et technique a révélé dans un premier
temps plusieurs vulnérabilités. Une feuille de route a
ensuite été établie, comprenant des axes d’amélioration :
poursuivre la sécurisation du poste de travail, maitriser
l’accès aux ressources informatiques en production
et renforcer la protection des échanges internet.
Un accompagnement qui intégrait également des actions
de sensibilisation du personnel manipulant les données les
plus sensibles, ainsi que quatre jours de formation
des membres du service informatique aux bonnes
pratiques de cybersécurité.
« Le nombre d’attaques informatiques dans le secteur
public est exponentiel. Nous avons souhaité nous inscrire
dans une logique de prévention pour protéger au mieux
nos données. C’est un enjeu de réputation, mais aussi
de confiance des administrés.
Pour nous accompagner, nous avons choisi Orange
Business avec qui nous collaborions déjà sur d’autres
prestations. Nous travaillons avec les experts locaux
d’Orange Cyberdefense Océan Indien, tout en ayant
l’assurance de pouvoir nous appuyer sur l’ensemble
du Groupe. Le calendrier a bien été respecté. Le cadrage,
la méthodologie et les livrables suivaient au plus près
le référentiel défini par l’Agence Nationale de la Sécurité
des Systèmes d’Information (ANSSI).
Ce travail a constitué un vrai déclic, y compris pour
les décideurs. Tout le monde avance maintenant dans
le même sens pour mettre en œuvre notre feuille de route,
avec davantage de budgets alloués à la sécurité
numérique ».
Jean-David Irsapoullé,
DSI de la Mairie de Saint-Leu
Focus collectivité
Saint-Leu : « un vrai déclic »
pour la cybersécurité
30. Construire une société numérique
plus sûre, au cœur des territoires
Orange Cyberdefense, l’entité stratégique du Groupe Orange
dédiée à la sécurité numérique
La sécurité est devenue un grand métier d’Orange et un élément important de sa
stratégie, pour construire une société numérique plus sûre. Leader européen de
prestations de services en cybersécurité, Orange Cyberdefense accompagne la
transformation numérique de ses clients : entreprises de toutes tailles, organismes
critiques, administrations et collectivités locales.
Ses équipes, composées de plus de 3000 experts, protègent aujourd’hui plus
de 8500 entités en France et dans le monde afin d’assurer le meilleur niveau
de protection de leurs données, de leurs équipements et des services
qu’ils offrent à leurs clients ou à leurs administrés.
• Plus de 300 collectivités accompagnées par Orange Cyberdefense
• 60 milliards d’évènements collectés et analysés chaque jour
• 50 jours d’avance dans la détection des menaces
• Une surveillance des infrastructures 24/7/365
Orange est présent partout en France pour accompagner
les collectivités dans leur cybersécurité, avec des réponses adaptées
aux différentes échelles territoriales.
31. Pour les offres proposées aux collectivités
orangecyberdefense.com/fr/services
orange-business.com/fr/secteurs-et-metiers/smart-cities-et-territoires
Pour bénéficier d'une vue d'ensemble
sur la cybersécurité avec le rapport Security
Navigator 2023
orangecyberdefense.com/fr/insights/security-navigator
Pour sécuriser les usages numériques
des collectivités territoriales avec
Orange Cyberdefense
orangecyberdefense.com
Pour contacter votre délégation régionale Orange
collectivites.orange.com/fr/contacts-par-regions/
Liens et contacts utiles