Les enjeux de sécurité évoluent rapidement, et les collectivités font face à des risques uniques en matière de cyberattaques. Données d’état civil des habitants, coordonnées bancaires des usagers, informations de santé des agents… Les collectivités territoriales détiennent des informations sensibles, qui doivent être protégées. Zoom sur les menaces qui pèsent sur ces entités et voyons comment elles peuvent se prémunir contre ces vulnérabilités croissantes.

Les 4 facteurs de risques cyber qui mettent au défi les collectivités territoriales

1. La double hiérarchie : élus et agents territoriaux 

Dans les collectivités, élus et agents territoriaux travaillent ensemble, via des outils partagés. Ceci pose la question de la gestion des droits d’accès : la complexité de la double hiérarchie, impliquant à la fois des élus et des agents territoriaux, crée des défis spécifiques. Ceux-ci doivent être administrés selon le niveau de responsabilité dans la collectivité et/ou en fonction des volets qui concernent chaque utilisateur. 

En tant que salariés, les agents territoriaux bénéficient bien souvent de formations liées aux bonnes pratiques de sécurité. De leur côté, les élus sont plus libres dans leurs pratiques informatiques, ce qui peut les conduire à méconnaître certaines contraintes de sécurité. Gérer ces disparités de manière équilibrée est crucial pour maintenir la sécurité informatique au sein de la collectivité.

2. Le shadow IT 

Le phénomène du shadow IT se caractérise par l’utilisation de logiciels, applications, systèmes ou appareils « invisibles » aux yeux de la DSI. Le shadow IT est particulièrement présent dans le secteur public, avec près de 49 % des employés du secteur qui utilisent des logiciels ou des outils du cloud non approuvés pour le travail*. 

Ceci représente un risque majeur : les agents ont parfois tendance à outrepasser la DSI ou le Service IT pour mettre en place leurs propres outils, ce qui peut créer des problèmes de sécurité. Les logiciels non autorisés échappent alors au contrôle de la DSI et peuvent donc être dangereux : transfert de fichiers sur des plateformes douteuses, partage de fichiers Excel contenant des données sensibles, critiques et/ou confidentielles… Cette perte de contrôle peut compromettre les données.

3. La connectivité de matériels anciens

La présence de matériels anciens non renouvelés est également un danger cyber. Ces systèmes obsolètes ne bénéficient plus de mises à jour de sécurité ou de support, augmentant ainsi leur vulnérabilité. Ils peuvent présenter des incompatibilités avec les normes cyber en vigueur, et dans le pire des cas de figure, devenir des points d’entrée pour les malwares, mettant en péril l’intégrité du réseau et la sécurité des données.

4. La dispersion des sites

La dispersion géographique des collectivités territoriales entraîne une fragmentation des politiques de sécurité. Chacun des sites peut adopter ses propres règles de sécurité. Dans certains cas, ces variations d’une entité à l’autre peuvent créer des failles

Cette multiplication des systèmes et infrastructures peut masquer la visibilité de la DSI sur l’ensemble du SI. Il devient alors plus difficile de suivre les équipements et de s’assurer du respect des exigences légales et réglementaires.

Un outil ITSM pour prévenir les risques

Un outil ITSM octroie une réponse transversale à l’ensemble des équipes dédiées à la gestion informatique. Sa plateforme unifiée et ses fonctionnalités favorisent la gestion multi-sites et multi-utilisateurs. La solution offre une réponse efficace aux défis auxquels sont confrontés les collectivités territoriales :

  • Gestion des droits d’accès personnalisés

L’ITSM permet la gestion des droits d’accès selon les fonctions, les rôles et le niveau hiérarchique de chaque utilisateur. Cette approche simplifiée garantit que, tant les agents que les élus, n’accèdent qu’aux informations qui les concernent directement. En établissant une hiérarchisation claire des accès, l’outil contribue à renforcer la confidentialité des données et à prévenir tout accès non autorisé.

  • Lutte contre le shadow IT

La solution ITSM constitue un espace unique dans lequel les utilisateurs retrouvent tous les outils nécessaires à l’IT Service Management, tels que la CMDB (Configuration Management Database), le Ticketing, le HelpDesk, le portail utilisateurs le cas échéant, etc. En offrant une solution complète aux collaborateurs, on évite qu’ils aient besoin de recourir à des outils tiers et potentiellement dangereux.

  • Gestion du parc informatique

L’ITSM joue évidemment un rôle central dans la gestion du parc informatique, notamment grâce à l’identification proactive des matériels vieillissants et potentiellement sources de failles de sécurité. Grâce à la gestion des contrats logiciels, la planification des mises à jour, et la détection de l’obsolescence matérielle, l’outil contribue à minimiser les vulnérabilités en assurant la sécurité et la conformité des actifs informatiques.

  • Suivi du SI des sites distants

Concernant les défis liés à la dispersion des établissements au sein des collectivités, l’ITSM, et plus précisément la CMDB, offre un suivi optimal des actifs et des personnes. Cela inclut la localisation du matériel, les détails des composants qui remontent dans les tickets (interdépendances, échéances, contrats liés, etc.), ainsi que la gestion des propriétaires de chaque matériel. Cette approche exhaustive garantit une coordination efficace entre les entités géographiquement distantes.

Un outil ITSM tel qu’iTop est armé pour répondre aux enjeux de cybersécurité des collectivités, y compris les plus pointus ! 

  • La CMDB donne une visibilité complète des dépendances entre les composants : en cas d’attaque, il est facile d’identifier les appareils pouvant être infectés par diffusion. 
  • La centralisation de la gestion des incidents de sécurité garantit une réactivité optimale en cas de menace. 

Pour aller plus loin sur la gestion de parc et le suivi du SI à distance

Share This