Comme un mauvais air de domino. Qu’ont en commun les villes de Saint-Aubin-d’Aubigné, Quimper ou encore Brest ? Comme des milliers d’homologues dans l’Hexagone, ces collectivités sont clientes des solutions de réservation de rendez-vous RDV360 et SynBird, utilisées par exemple pour une réservation en vue du renouvellement d’un passeport ou une démarche à faire au service état-civil.
Deux entreprises qui ont été victimes d’un piratage informatique ces dernières semaines, une mauvaise histoire dont pâtissent aujourd’hui les collectivités. Car ces intrusions, qui se sont soldées par des fuites de données au volume encore flou, sont un exemple concret d’une attaque sur la chaîne d’approvisionnement. Un terme employé par les experts en cybersécurité pour qualifier la réaction en chaîne ...
[80% reste à lire]
Article réservé aux abonnés
Gazette des Communes
Cet article fait partie du Dossier
La cybersécurité, l'affaire de tous
1 / 43
article suivantSommaire du dossier
- Plateformes de réservation : ces collectivités victimes de la défaillance de leurs fournisseurs
- Cyberattaques : comment éviter le pire
- Les centres régionaux de cybersécurité en quête de financements
- Gestion des mots de passe, messagerie… comment muscler ses outils de cybersécurité
- L’addition très salée d’une cyberattaque pour une collectivité
- « La Cnil souhaite fournir des outils adaptés aux collectivités »
- Comment préparer efficacement sa communication de crise face aux cyberattaques : retours d’expérience et bonnes pratiques
- Les services d’eau, une cible facile pour les cybercriminels
- Cybersécurité : les bonnes pratiques sur lesquelles il ne faut pas transiger
- Le cloud au secours des appels d’urgence chez les pompiers
- Négligée, l’homologation des téléservices est pourtant une obligation de sécurité
- Comment détecter et contrer les arnaques numériques
- Quand les pirates s’attaquent aux messageries électroniques des collectivités
- Sécuriser les espaces numériques de travail, un impératif pour l’Etat et les collectivités
- Protéger les collectivités des cyberattaques : enjeux et perspectives
- « Les cybercriminels sont, avant tout, dans une logique opportuniste »
- Comprendre les crises cyber générées et leurs impacts sur les organisations territoriales
- La cybersécurité, l’affaire de tous
- Collectivités vous n’êtes pas seules face aux cyberattaques !
- Comment le CIG grande couronne a traversé la crise d’une cyberattaque
- Se remettre d’une cyberattaque : comment faire ?
- Comment se prémunir contre les rançongiciels
- Formation des élus à la cybersécurité, pas de temps à perdre
- Cybersécurité : les centres de réponse se déploient, sous la houlette des régions
- Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance
- « Il est important de ne pas réduire la cybersécurité à des questions techniques »
- Cybercriminalité : « Nous ne voulons plus qu’un élu nous dise qu’il ne savait pas »
- Les données personnelles d’agents du Grand Annecy diffusées cinq mois après la cyberattaque
- Cyberattaques : les collectivités de plus en plus transparentes
- Cybersécurité : quand les collectivités prennent la mesure du problème
- Fuite de données six mois après la cyberattaque contre la métropole d’Aix-Marseille-Provence
- Le responsable de la sécurité des SI, aux avant-postes de la lutte contre les cyberattaques
- Ces spécialistes de la cybersécurité que l’on s’arrache
- Quelles solutions mettre en place pour une sécurité informatique accrue ?
- Les failles de la smart city mises en lumière par deux ingénieurs
- Sécurité informatique : les collectivités peuvent mieux faire
- Les 10 chapitres du guide d’hygiène informatique de l’Anssi
- Sécurité informatique : les petites communes à la traîne
- Former et sensibiliser les agents à la sécurité informatique pour réduire les risques
- « Cloud » et souveraineté numérique : le débat fait rage
- Plusieurs milliers de sites Internet de communes mal sécurisés
- Cloud souverain : « Google et Amazon ont annoncé la création de data centers en France »
- Inculquer le virus de la sécurité informatique
Thèmes abordés








