Quels sont les risques d'une attaque ?
Les accidents de parcours, y compris dans les plus grandes villes de France, sont possibles.
Certaines attaques qui ont paralysé les administrations pendant des semaines voire des mois confirment les risques accrues de cybercriminalité. Certaines opérations particulièrement bien coordonnés ont même conduit au blocage intégral du système d’information.
En outre il y a des obligations réglementaires de protection des données publiques notamment avec la mise en application du Règlement européen sur la protection des données qui peuvent conduire à des sanctions financières et pénales.
Quels axes d'intervention pour limiter les risques de cybercriminalité ?
Le premier axe d’intervention repose sur le développement d’une culture de la sécurité au sein de la collectivité car c’est souvent à travers des erreurs commises par les agents (téléchargement de fichiers compromis, ou fourniture des codes d’accès au SI) que les pirates pénètrent les systèmes pour ensuite les bloquer.
Dans ce domaine il peut être utile de se rapprocher de l’ANSSI qui met à la disposition des collectivités des outils méthodologiques et réalise des audits mais également diffuse des informations sur les solutions et les bonnes pratiques
Enfin il devient de plus en plus stratégique de faire évoluer la gouvernance informatique afin de limiter les éventuels blocages de systèmes d’information en mettant en place des dispositifs de sécurité comme notamment les plans de reprise d’activité (PRA) qui permettent en cas de sinistre de reconstruire l’infrastructure informatique de la collectivité et de relancer la machine et les Plans de continuité d’activité (PCA) qui permettent de redémarrer le travail avec un minimum de perte de données.
Ces plans constituent de plus en plus l’assurance d’une reprise rapide en cas d’attaque afin d’éviter de longues ruptures d’exploitation et de fonctionnement. Une fois les besoins définis, une démarche PRA/PCA adaptée à l’organisation aux objectifs et aux ressources financières de la collectivité pourra être mise en oeuvre. Il restera à la collectivité à choisir le prestataire chargé de sauvegarder le patrimoine des données numériques et d’en assurer la restauration en cas d’attaque.