Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Elections municipales 2020 : Quelles mesures les collectivités doivent-elles prendre pour se protéger contre les cyberattaques ?

mars 2020 par Jean-Philippe Pouquet, Enterprise Sales Manager pour la France chez Infinidat

A l’approche des élections municipales les 15 et 22 mars prochains, les administrations municipales doivent se préparer à la possibilité selon laquelle une cyberattaque compromettrait les scrutins. En établissant en amont une méthodologie claire pour se préparer à la cybermenace, les municipalités seront en mesure de rebondir rapidement et de minimiser les impacts, protégeant ainsi la fiabilité du processus électoral.

La collecte de données avant et pendant les élections permet aux directions des systèmes d’information (DSI) d’analyser la situation en cas de cyberattaque, ainsi que de récupérer les données si les pirates informatiques ont réussi à les endommager.

Les collectivités peuvent anticiper une éventuelle attaque en appuyant sur un système de stockage moderne équipé de la capacité de prendre des snapshots (instantanés), ou des copies de données stockées à un moment donné. Les snapshots permettent non seulement de récupérer rapidement les données après une attaque, évitant le besoin de transfert à partir de la sauvegarde, mais aussi de détecter une attaque en cours. En effet, le système de stockage d’une administration qui surveille la consommation de la capacité sera capable de détecter une augmentation dans la capacité utilisée, qui augmente également le volume des snapshots, et d’envoyer une alerte à l’équipe informatique. Un tel phénomène peut indiquer la présence d’un logiciel malveillant.

Si malheureusement une cyberattaque lors des élections est menée, la DSI devra rapidement enquêter afin de découvrir la source et l’ampleur des dommages. Elle devra étudier des sujets tels que la faille à l’origine de l’intrusion, les outils utilisés par les pirates, et les données qui ont été compromises. Il faudra également déterminer si les pirates peuvent encore accéder aux serveurs et aux données, si les serveurs de commande et de contrôle sont encore installés, et si leurs systèmes de contrôle à distance restent accessibles. Cela permettra à la DSI non seulement d’établir un plan pour répondre à l’attaque, mais en outre de renforcer la sécurité des systèmes pour éviter que cela ne se reproduise.

Dans son guide sur la sécurité numérique des collectivités territoriales publié en janvier dernier, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) recommande de suivre les cinq phases dans le cycle de vie de gestion d’un incident de sécurité défini dans la norme internationale ISO 27035-1/2016. Ce cycle consiste à la préparation, la détection, la qualification / évaluation, la réaction, et l’analyse des enseignements.

En suivant un tel processus, basé sur un système de stockage moderne intégrant la fonctionnalité snapshots, les administrations françaises seront en mesure de faire face aux cybermenaces contre les élections.


Voir les articles précédents

    

Voir les articles suivants