Des solutions numériques
pour piloter l’action publique

Défis et solutions pour la cyber-résilience

Collectivités : défis et solutions pour la cyber-résilience

Vol de données, déstabilisation politique, appât du gain… Les infrastructures informatiques des collectivités sont des cibles privilégiées des organisations cybercriminelles. La résilience des systèmes d’informations se construit étape par étape…

Le poids de la cybermenace pèse toujours plus fortement sur les organisations à mesure que la digitalisation de notre société progresse. Et les entreprises du CAC40 sont loin d’être les seules à être ciblées.

Si l’on se réfère aux chiffres de l’ANSSI, qui a publié en octobre dernier son rapport intitulé Synthèse de la menace ciblant les collectivités territoriales, 187 incidents cyber ont touché les collectivités territoriales de janvier 2022 à juin 2023, soit une moyenne de 10 par mois ! Ces incidents représentent 17 % de l’ensemble des incidents traités sur la période. Parmi eux, 42 ont concerné des départements et 12 des régions, ce qui est significatif compte tenu du nombre total de départements (101) et de régions (18) en France.

187 incidents cyber ont affecté les collectivités territoriales entre janvier 2022 et juin 2023.

Source : ANSSI.

 

La conclusion ? Elle est triple. Soit ces chiffres indiquent un possible ciblage accru de ces entités, soit elles constituent une cible plus facile, soit les collectivités systématisent davantage la déclaration de ces incidents cyber à l’ANSSI.

Dans tous les cas, la cybermenace est réelle et résonne comme un appel à renforcer la cyber-résilience des infrastructures informatiques des collectivités.

Trois bonnes raisons d’investir dans la cyber-résilience

Les grandes entreprises et les PME ne sont pas les seules à détenir des données sensibles, loin s’en faut ! Les administrations locales détiennent une quantité importante de données sensibles, allant des informations personnelles des citoyens aux données opérationnelles des services publics. C’est l’une des raisons qui amènent les organisations cybercriminelles à cibler les collectivités.

Mais ce n’est pas tout. En s’en prenant aux collectivités, les attaquants remettent en cause la continuité des services publics. En effet, les infrastructures informatiques des collectivités locales sont essentielles au bon fonctionnement des services publics. De la collecte et la gestion des déchets, en passant par l’éducation, les services sociaux, les réseaux électriques, les transports publics, les hôpitaux… Les enjeux pour la population sont majeurs et les pirates savent qu’ils disposent d’un pouvoir de nuisance considérable. En renforçant la cyber-résilience, ces administrations peuvent garantir la continuité de ces services en cas d’attaque informatique.

Enfin, les cyberattaques entraînent, toujours, d’importantes pertes financières, que ce soit en termes de récupération des données, de réparation des systèmes informatiques ou encore de compensations pour les dommages causés. Investir dans la cyber-résilience permet d’éviter ces coûts potentiels.

Cyber-résilience, étape 1 : inventorier et évaluer

La première étape pour s’engager sur le chemin de la cyber-résilience des infrastructures informatiques consiste à évaluer les risques auxquels la collectivité est exposée. Il s’agit d’identifier les infrastructures critiques, les données sensibles et les menaces potentielles. Cet audit détaillé des forces et des faiblesses de l’infrastructure permet de définir les leviers d’amélioration qui pourront être actionnées, mais surtout de tracer la feuille de route du projet.

Avant d’aller trop loin dans la remise en cause de l’existant, il s’agit d’abord de réunir l’essentiel en s’assurant que les solutions de base indispensables à la sécurisation d’un système d’information soient réunies et opérationnelles : pare-feu, anti-virus, systèmes de détection d’intrusion… Un arsenal complet qui peut parfois être négligé.

Cyber-résilience, étape 2 : sensibiliser et former

La deuxième étape de la cyber-résilience adresse le facteur humain. Il s’agit d’assurer des programmes de formation complets pour sensibiliser les collaborateurs des collectivités aux risques de cybersécurité et aux bonnes pratiques en matière de cybersécurité.

Cyber-résilience, étape 3 : mettre ses données à l’abri

Mettre les données à l’abri, créer les conditions de la restauration rapide et complète de leur intégrité, c’est un enjeu crucial ! Dans ce contexte, la sauvegarde déconnectée fournit, en cas de cyberattaque, une couche supplémentaire de protection en préservant les données vitales et en les plaçant hors de portée des cybercriminels. Cette stratégie réduit les risques de compromission des données et assure une récupération rapide après une attaque. L’enjeu ? Minimiser les perturbations opérationnelles et préservant la continuité des services. Le principe est simple. La sauvegarde déconnectée implique de stocker des copies de données essentielles sur des supports physiques ou des dispositifs de stockage déconnectés du réseau informatique principal pour éviter tout accès non désiré. Ainsi, même en cas d’attaque informatique, les données de sauvegarde sont préservées et peuvent être restaurées.

Cyber-résilience, étape 4 : se préparer à l’attaque

C’est une étape clé de la cyber-résilience des collectivités. Savoir réagir en cas d’attaque constitue un prérequis indispensable pour circonscrire la menace, en limiter les conséquences, et surtout, assurer un retour rapide à la normale.

La mise en place d’un Plan de Reprise d’Activité (PRA) pour une collectivité est essentielle pour minimiser les dommages et restaurer rapidement les opérations critiques grâce à la stratégie de sauvegarde mise en œuvre à l’étape précédente. L’édification de ce plan prévoit toutes les étapes du retour à la normale à la suite d’une attaque.

Lorsque celle-ci est détectée, il est primordial d’évaluer les dommages causés aux systèmes informatiques, aux données et aux processus métier. Cette évaluation permet d’identifier les services essentiels à rétablir en premier et les ressources nécessaires. Ce séquençage de la remise en service des différents éléments constitutifs de l’infrastructure est déterminant. Les équipes chargées d’appliquer le plan et de gérer la crise sont, elles aussi, essentielles. La création de plans d’action détaillés pour chaque aspect de la reprise des activités, y compris la restauration des systèmes informatiques, la récupération des données, la communication avec les parties prenantes et la réactivation des services essentiels, permet de rationaliser les opérations et de limiter l’impact de l’attaque.

Cyber-résilience, étape 5 : rester en alerte

Enfin, et c’est un point capital : ce plan d’action n’a rien de figé dans le temps. Il doit être sans cesse challengé, ajusté, adapté, à mesure que les infrastructures (et les menaces !) évoluent.

Partager sur Facebook
Partager sur Twitter
Partager sur Linkedin

Laisser un commentaire

Sur le même sujet

Université : entre ouverture et sécurité, relever le défi de la connectivité

Université : entre ouverture et sécurité, relever le défi de la connectivité

Ransomware à l’hôpital : à qui profite le crime, et comment s’en prémunir ?

Cybersécurité : où en sont les collectivités ?

Cybersécurité : où en sont les collectivités territoriales ?

Comment sécuriser facilement son smartphone en 6 étapes

Les universités à l'école de la cybersécurité

Les universités à l’école de la cybersécurité

À lire aussi

Vers la semaine en 4 jours dans la fonction publique ?

Vers la semaine en 4 jours dans la fonction publique ?

Et non pas « de » 4 jours.

Cyber Solidarity Act : quand l’Europe dresse son bouclier numérique

Au-delà du Buzzword : Data LakeHouse

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus