Par Denis Flaven, Directeur Ingénierie chez Combodo, Conseil en systèmes et logiciels informatiques
Les enjeux de sécurité
évoluent rapidement et les collectivités font face à des risques uniques en
matière de cyberattaques. Données d’état civil des habitants, coordonnées
bancaires des usagers, informations de santé des agents… Les collectivités
territoriales détiennent des informations sensibles qui doivent être protégées.
Zoom sur les menaces
qui pèsent sur ces entités et la manière dont elles peuvent se prémunir contre
ces vulnérabilités croissantes.
Les 4 facteurs de
risque cyber qui mettent au défi les collectivités territoriales
1/ La double hiérarchie
: élus et agents territoriaux
Dans les collectivités,
élus et agents territoriaux travaillent ensemble via des outils partagés. Ceci
pose la question de la gestion des droits d’accès : la complexité de la double
hiérarchie, impliquant à la fois des élus et des agents territoriaux, crée des
défis spécifiques. Ces droits doivent être administrés selon le niveau de
responsabilité dans la collectivité et/ou en fonction des volets qui concernent
chaque utilisateur. En tant que salariés, les agents territoriaux bénéficient
bien souvent de formations liées aux bonnes pratiques de sécurité. De leur
côté, les élus sont plus libres dans leurs pratiques informatiques, ce qui peut
les conduire à méconnaître certaines contraintes de sécurité. Gérer ces
disparités de manière équilibrée est crucial pour maintenir la sécurité
informatique au sein de la collectivité.
2/ Le shadow IT
Le phénomène du shadow
IT se caractérise par l’utilisation de logiciels, applications, systèmes ou
appareils « invisibles » aux yeux de la DSI. Le shadow IT est particulièrement
présent dans le secteur public. Ceci représente un risque majeur : les agents
ont parfois tendance à outrepasser la DSI ou le Service IT pour mettre en place
leurs propres outils, ce qui peut créer des problèmes de sécurité. Les
logiciels non autorisés échappent alors au contrôle de la DSI et peuvent donc
être dangereux : transfert de fichiers sur des plateformes douteuses, partage
de fichiers Excel contenant des données sensibles, critiques et/ou
confidentielles, etc. Cette perte de contrôle peut compromettre les données.
3/ La connectivité de
matériels anciens
La présence de
matériels anciens non renouvelés est également un danger cyber. Ces systèmes
obsolètes ne bénéficient plus de mises à jour de sécurité ou de support,
augmentant ainsi leur vulnérabilité. Ils peuvent présenter des incompatibilités
avec les normes cyber en vigueur, et dans le pire des cas, devenir des points
d’entrée pour les malwares, mettant en péril l’intégrité du réseau et la
sécurité des données.
4/ La dispersion des
sites
La dispersion
géographique des collectivités territoriales entraîne une fragmentation des
politiques de sécurité. Chacun des sites peut adopter ses propres règles de
sécurité. Dans certains cas, ces variations d’une entité à l’autre peuvent
créer des failles. Cette multiplication des systèmes et infrastructures peut
masquer la visibilité de la DSI sur l’ensemble du SI. Il devient alors plus
difficile de suivre les équipements et de s’assurer du respect des exigences
légales et réglementaires.
Un outil ITSM pour
prévenir les risques
Un outil ITSM octroie
une réponse transversale à l’ensemble des équipes dédiées à la gestion
informatique. Sa plateforme unifiée et ses fonctionnalités favorisent la
gestion multi-sites et multi-utilisateurs. La solution offre une réponse
efficace aux défis auxquels sont confrontées les collectivités territoriales :
Gestion des droits
d’accès personnalisés
L’ITSM permet la
gestion des droits d’accès selon les fonctions, les rôles et le niveau
hiérarchique de chaque utilisateur. Cette approche simplifiée garantit que les
agents aussi bien que les élus n’accèdent qu’aux informations qui les
concernent directement. En établissant une hiérarchisation claire des accès,
l’outil contribue à renforcer la confidentialité des données et à prévenir tout
accès non autorisé. Lutte contre le shadow IT
La solution ITSM
constitue un espace unique dans lequel les utilisateurs retrouvent tous les
outils nécessaires à l’IT Service Management, tels que la CMDB (Configuration
Management Database), le Ticketing, le HelpDesk, le portail utilisateurs le cas
échéant, etc. En offrant une solution complète aux collaborateurs, on évite
qu’ils aient besoin de recourir à des outils tiers et potentiellement
dangereux.
Gestion du parc
informatique
L’ITSM joue évidemment
un rôle central dans la gestion du parc informatique, notamment grâce à
l’identification proactive des matériels vieillissants et potentiellement
sources de failles de sécurité. Grâce à la gestion des contrats logiciels, la
planification des mises à jour et la détection de l’obsolescence matérielle,
l’outil contribue à minimiser les vulnérabilités en assurant la sécurité et la
conformité des actifs informatiques.
Suivi du SI des sites
distants
Concernant les défis liés à la dispersion des établissements au sein des collectivités, l’ITSM, et plus précisément la CMDB, offre un suivi optimal des actifs et des personnes. Cela inclut la localisation du matériel, les détails des composants qui remontent dans les tickets (interdépendances, échéances, contrats liés, etc.), ainsi que la gestion des propriétaires de chaque matériel. Cette approche exhaustive garantit une coordination efficace entre les entités géographiquement distantes.