Fermer

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Menu

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Cybersécurité

Comment le CIG grande couronne a traversé la crise d’une cyberattaque

Publié le 08/12/2022 • Par Gabriel Thierry • dans : actus experts technique, Innovations et Territoires, Régions

Cybersécurité_système hacké_3198028
ADOBESTOCK
En février 2022, cet établissement public avait été victime d’une attaque informatique. Le centre de gestion explique comment il a traversé cette crise.

Ma Gazette

Sélectionnez vos thèmes et créez votre newsletter personnalisée

Cet article fait partie du dossier

La cybersécurité, l'affaire de tous

Dix mois après l’attaque informatique dont il a été victime, le Centre interdépartemental de gestion (CIG) de la grande couronne dévoile à “La Gazette” son retour d’expérience. Des enseignements instructifs, qui devraient être prochainement rassemblés dans un rapport en préparation.

Tout commence un vendredi, en fin d’après-midi, au début du mois de février 2022 – une chronologie privilégiée par les attaquants, qui ciblent les jours de repos pour agir. “Plusieurs agents signalent des problèmes de messagerie”, se souvient Jean-Laurent Nguyen-Khac, le directeur général du CIG.

Comme ce type de problème arrive relativement souvent, il est renvoyé au lundi suivant. Mais, au retour du week-end, les équipes se rendent à l’évidence : la situation est “beaucoup plus grave”. Il faut couper d’urgence l’informatique. “Quand vous le faites, c’est comme si vous étiez en train de rouler la nuit et que vous éteignez les phares”, résume Jean-Laurent Nguyen-Khac.

L’ennemi, le temps

La Cnil est alertée, l’Anssi également, et une enquête est confiée aux gendarmes. L’établissement public mandate une entreprise spécialisée,

[70% reste à lire]

Article réservé aux abonnés

Gazette des Communes, Club Techni.Cités

Mot de passe oublié

VOUS N'êTES PAS ABONNé ?

Découvrez nos formules et accédez aux articles en illimité

Je m’abonne

Cet article fait partie du Dossier

La cybersécurité, l'affaire de tous

Sommaire du dossier

  1. Cyberattaques : comment éviter le pire
  2. Les centres régionaux de cybersécurité en quête de financements
  3. L’addition très salée d’une cyberattaque pour une collectivité
  4. « La Cnil souhaite fournir des outils adaptés aux collectivités »
  5. Comment préparer efficacement sa communication de crise face aux cyberattaques : retours d’expérience et bonnes pratiques
  6. Les services d’eau, une cible facile pour les cybercriminels
  7. Cybersécurité : les bonnes pratiques sur lesquelles il ne faut pas transiger
  8. Le cloud au secours des appels d’urgence chez les pompiers
  9. Négligée, l’homologation des téléservices est pourtant une obligation de sécurité
  10. Comment détecter et contrer les arnaques numériques
  11. Quand les pirates s’attaquent aux messageries électroniques des collectivités
  12. Sécuriser les espaces numériques de travail, un impératif pour l’Etat et les collectivités
  13. Protéger les collectivités des cyberattaques : enjeux et perspectives
  14. « Les cybercriminels sont, avant tout, dans une logique opportuniste »
  15. Comprendre les crises cyber générées et leurs impacts sur les organisations territoriales
  16. La cybersécurité, l’affaire de tous
  17. Collectivités vous n’êtes pas seules face aux cyberattaques !
  18. Comment le CIG grande couronne a traversé la crise d’une cyberattaque
  19. Se remettre d’une cyberattaque : comment faire ?
  20. Comment se prémunir contre les rançongiciels
  21. Formation des élus à la cybersécurité, pas de temps à perdre
  22. Cybersécurité : les centres de réponse se déploient, sous la houlette des régions
  23. Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance
  24. « Il est important de ne pas réduire la cybersécurité à des questions techniques »
  25. Cybercriminalité : « Nous ne voulons plus qu’un élu nous dise qu’il ne savait pas »
  26. Les données personnelles d’agents du Grand Annecy diffusées cinq mois après la cyberattaque
  27. Cyberattaques : les collectivités de plus en plus transparentes
  28. Cybersécurité : quand les collectivités prennent la mesure du problème
  29. Fuite de données six mois après la cyberattaque contre la métropole d’Aix-Marseille-Provence
  30. Le responsable de la sécurité des SI, aux avant-postes de la lutte contre les cyberattaques
  31. Ces spécialistes de la cybersécurité que l’on s’arrache
  32. Quelles solutions mettre en place pour une sécurité informatique accrue ?
  33. Les failles de la smart city mises en lumière par deux ingénieurs
  34. Sécurité informatique : les collectivités peuvent mieux faire
  35. Les 10 chapitres du guide d’hygiène informatique de l’Anssi
  36. Sécurité informatique : les petites communes à la traîne
  37. Former et sensibiliser les agents à la sécurité informatique pour réduire les risques
  38. « Cloud » et souveraineté numérique : le débat fait rage
  39. Plusieurs milliers de sites Internet de communes mal sécurisés
  40. Cloud souverain : « Google et Amazon ont annoncé la création de data centers en France »
  41. Inculquer le virus de la sécurité informatique

Thèmes abordés

Régions

Réagir à cet article
shadow
marche online

Aujourd'hui sur les clubs experts gazette

Nos services

Prépa concours

CAP

Évènements

Gazette

Formations

Gazette

Commentaires

Comment le CIG grande couronne a traversé la crise d’une cyberattaque

Votre e-mail ne sera pas publié

Les informations à caractère personnel recueillies font l’objet d’un traitement par La Gazette des Communes du Groupe Moniteur S.A.S, RCS Créteil 403 080 823. Elles sont uniquement nécessaires à la gestion de votre commentaire à cet article et sont enregistrées dans nos fichiers. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement