Protéger les données sensibles des collectivités contre les cyberattaques

Protéger les données sensibles des collectivités contre les cyberattaques

Denis Flaven, Directeur Ingénierie chez COMBODO

Les enjeux de sécurité évoluent rapidement et les collectivités font face à des risques uniques en matière de cyberattaques. Données d’état civil des habitants, coordonnées bancaires des usagers, informations de santé des agents… Les collectivités territoriales détiennent des informations sensibles qui doivent être protégées. Zoom sur les menaces qui pèsent sur ces entités et la manière dont elles peuvent se prémunir contre ces vulnérabilités croissantes.

Les 4 facteurs de risque cyber qui mettent au défi les collectivités territoriales

La double hiérarchie : élus et agents territoriaux

Dans les collectivités, élus et agents territoriaux travaillent ensemble via des outils partagés. Ceci pose la question de la gestion des droits d’accès : la complexité de la double hiérarchie, impliquant à la fois des élus et des agents territoriaux, crée des défis spécifiques. Ces droits doivent être administrés selon le niveau de responsabilité dans la collectivité et/ou en fonction des volets qui concernent chaque utilisateur. En tant que salariés, les agents territoriaux bénéficient bien souvent de formations liées aux bonnes pratiques de sécurité. De leur côté, les élus sont plus libres dans leurs pratiques informatiques, ce qui peut les conduire à méconnaître certaines contraintes de sécurité. Gérer ces disparités de manière équilibrée est crucial pour maintenir la sécurité informatique au sein de la collectivité.

Le shadow IT

Le phénomène du shadow IT se caractérise par l’utilisation de logiciels, applications, systèmes ou appareils « invisibles » aux yeux de la DSI. Le shadow IT est particulièrement présent dans le secteur public. Ceci représente un risque majeur : les agents ont parfois tendance à outrepasser la DSI ou le Service IT pour mettre en place leurs propres outils, ce qui peut créer des problèmes de sécurité. Les logiciels non autorisés échappent alors au contrôle de la DSI et peuvent donc être dangereux : transfert de fichiers sur des plateformes douteuses, partage de fichiers Excel contenant des données sensibles, critiques et/ou confidentielles, etc. Cette perte de contrôle peut compromettre les données.

La connectivité de matériels anciens

La présence de matériels anciens non renouvelés est également un danger cyber. Ces systèmes obsolètes ne bénéficient plus de mises à jour de sécurité ou de support, augmentant ainsi leur vulnérabilité. Ils peuvent présenter des incompatibilités avec les normes cyber en vigueur, et dans le pire des cas, devenir des points d’entrée pour les malwares, mettant en péril l’intégrité du réseau et la sécurité des données.

La dispersion des sites

La dispersion géographique des collectivités territoriales entraîne une fragmentation des politiques de sécurité. Chacun des sites peut adopter ses propres règles de sécurité. Dans certains cas, ces variations d’une entité à l’autre peuvent créer des failles. Cette multiplication des systèmes et infrastructures peut masquer la visibilité de la DSI sur l’ensemble du SI. Il devient alors plus difficile de suivre les équipements et de s’assurer du respect des exigences légales et réglementaires.

Un outil ITSM pour prévenir les risques

Un outil ITSM octroie une réponse transversale à l’ensemble des équipes dédiées à la gestion informatique. Sa plateforme unifiée et ses fonctionnalités favorisent la gestion multi-sites et multi-utilisateurs. La solution offre une réponse efficace aux défis auxquels sont confrontées les collectivités territoriales :

Gestion des droits d’accès personnalisés

L’ITSM permet la gestion des droits d’accès selon les fonctions, les rôles et le niveau hiérarchique de chaque utilisateur. Cette approche simplifiée garantit que les agents aussi bien que les élus n’accèdent qu’aux informations qui les concernent directement. En établissant une hiérarchisation claire des accès, l’outil contribue à renforcer la confidentialité des données et à prévenir tout accès non autorisé.Lutte contre le shadow IT

La solution ITSM constitue un espace unique dans lequel les utilisateurs retrouvent tous les outils nécessaires à l’IT Service Management, tels que la CMDB (Configuration Management Database), le Ticketing, le HelpDesk, le portail utilisateurs le cas échéant, etc. En offrant une solution complète aux collaborateurs, on évite qu’ils aient besoin de recourir à des outils tiers et potentiellement dangereux.

Gestion du parc informatique

L’ITSM joue évidemment un rôle central dans la gestion du parc informatique, notamment grâce à l’identification proactive des matériels vieillissants et potentiellement sources de failles de sécurité. Grâce à la gestion des contrats logiciels, la planification des mises à jour et la détection de l’obsolescence matérielle, l’outil contribue à minimiser les vulnérabilités en assurant la sécurité et la conformité des actifs informatiques.

Suivi du SI des sites distants

Concernant les défis liés à la dispersion des établissements au sein des collectivités, l’ITSM, et plus précisément la CMDB, offre un suivi optimal des actifs et des personnes. Cela inclut la localisation du matériel, les détails des composants qui remontent dans les tickets (interdépendances, échéances, contrats liés, etc.), ainsi que la gestion des propriétaires de chaque matériel. Cette approche exhaustive garantit une coordination efficace entre les entités géographiquement distantes.

Partager cet article :
CATEGORIES