Voici le contenu de la section catégories pour mobile.

Le fonds vert 2026 est lancé !...

8 villes de plus de 100 000 habitants sur 42 seront dirigées par des femmes....

Résultats du 2ème tour des élections municipales 22 mars...

L’ AFL et Interco’ Outre-mer signent leur premier partenariat...

Résultats du 2ème tour des élections municipales 22 mars...

Villes > 9 000 habitants – élus dès le 1er tour au 15 mars...

Taux de participation au 1er tour des élections municipales...

Guide du Maire 2026...

Municipales 2026 : « l’entretien des infrastructures doit être une priorité absolue du prochain mandat »...

Une mission sur le financement des dessertes ferroviaires d’aménagement du territoire confiée à Dominique Bussereau...

Le service civique fête ses 16 ans...

Un collectif pour accélérer la décarbonation du bâtiment...

Municipales 2026 – Les recommandations de Syntec-Ingénierie pour mieux vivre dans les territoires...

Transition écologique : ESS France lance une campagne nationale pour référencer les solutions citoyennes sur Carteco...

Loi Littoral, loi Montagne : le Sénat consulte les élus...

Travaux d’actualisation de la loi Littoral : l’ANEL lance un groupe de travail...

Banque Populaire et Caisse d’Epargne lancent BPCE Finances & Territoires...

Sondage : 83% des Français ont une bonne opinion des agents publics...

Projet de loi-cadre pour le développement des transports : des garanties financières et de pilotage territorial encore attendues...

Lancement du Conseil national de la commande publique...

Cybersécurité : un impératif et un enjeu stratégique pour tous

La cybercriminalité ne cesse de progresser. Elle n’a pas de frontière et devient de plus en plus sophistiquée. Dans son rapport dressant un panorama de la cybermenace publié en mars 2025, l’ANSSI1 rappelle que les cyberattaques visent toutes les organisations et les entreprises, précisant que les PME et les TPE représentent près de 40% des victimes.

Les collectivités locales et territoriales, les organisations publiques, para-publiques, sont également confrontées à l’augmentation constante des cybermenaces.

Une étude de Cybermalveillance.gouv.fr publiée en novembre 2024, a révélé qu’1 collectivité locale sur 10 a été victime d’une ou plusieurs cyberattaques au cours des 12 derniers mois, ayant entrainé une interruption d’activité et de services publics (pour 37% d’entre elles), une destruction ou vol de données (pour 24 % d’entre elles), une perte financière et une atteinte à la réputation (pour 10% d’entre elles[1]). Cette étude a mis en exergue la nécessité d’une plus forte sensibilisation, prévention, préparation à la cybersécurité pour les communes. En effet, les risques cyber sont encore insuffisamment pris en considération ou ne sont pas appréhendés dans toute leur ampleur et leur complexité par les agents et les élus. Des collectivités locales se heurtent également à un manque de budget et expriment un besoin d’accompagnement et de sensibilisation.

La cybersécurité est devenue l’affaires de tous. Elle constitue un enjeu majeur les collectivités locales, dont la continuité d’activité, de services, comme la réputation et l’image peuvent être mises en péril par une cyberattaque.

Plusieurs catégories d’attaques peuvent être identifiées :

  • Les attaques par social engineering : ces attaques visent les personnes plutôt que les systèmes en manipulant, souvent avec beaucoup d’habilité, leur confiance pour obtenir des informations sensibles.

Les méthodes sont variées, trompeuses, subtiles, difficiles à détecter et peuvent constituer en un :

  • Hameçonnage (fishing) :

un appât sous forme d’un message frauduleux est expédié par SMS ou mail,
et imite une source de confiance (banque, administration, fournisseur
d’énergie …) pour inciter le destinataire à cliquer sur un lien ou à fournir des données personnelles ou coordonnées bancaires.

Le nom de l’expéditeur du mail est usurpé, souvent par de simples fautes volontaires d’orthographe (ex : martun.fr au lieu de martin.fr ; googgle.com au lieu de google.com).

Une grande attention doit donc être portée à l’entête du mail, au nom de l’expéditeur, à l’objet, au corps du mail, comme à l’adresse du site qui s’affiche dans le navigateur.

Il convient également d’éviter impérativement de consulter un site officiel en cliquant sur un lien contenu dans un mail.

  • Baiting ou juice jacking :

La connexion d’un ordinateur ou d’un téléphone portable à une borne de recharge publique, peut permettre à un pirate d’injecter un logiciel malveillant ou d’accéder à vos données via une connexion USB. Il est recommandé d’utiliser des chargeurs et batteries externes.

  • Fraude au Président et/ou fraude aux virements bancaires

L’attaquant se présente habilement comme un dirigeant d’entreprise et demande dans l’urgence, la réalisation d’un virement bancaire, abusant d’autorité pour manipuler un employé.

L’’intelligence artificielle permet, de surcroît, au jourd’hui, une reproduction trompeuse de la voix d’un dirigeant ou d’un manager.

Une grande vigilance s’impose donc.

  • Typosquatting

Il s’agit de la création d’un faux site ou « site miroir » dont l’adresse et la présentation ressemblent à celles d’un site officiel, dans le but de recueillir les données personnelles et bancaires. Il faudra agir immédiatement pour obtenir la fermeture du site frauduleux et le blocage du nom de domaine frauduleux, notamment par la mise en œuvre d’une procédure d’arbitrage AFNIC[2], rapide et peu coûteuse.

  • Les attaques malwares : les pirates introduisent un logiciel malveillant dans le système informatique de l’entreprise, pour prendre en otage, voler ou bloquer l’accès à ses données en les chiffrant, dans le but d’obtenir le paiement d’une rançon pour les déverrouiller.

Cette intrusion peut également avoir lieu chez un prestataire de l’entreprise (supply chain), dans un serveur de sauvegarde ou dans les accès à distance VPN.

De même, un logiciel malveillant peut s’introduire dans le système informatique sous forme de cheval de Troie et permettre, une fois installé, le contrôle à distance et l’accès aux données de l’entreprise (Droidbot – octobre 2024).

Un ver informatique peut également se propager automatiquement en exploitant des failles de sécurité, sans aucune action de l’utilisateur (Ver blaster – août 2023).

Des arnaques aux faux supports techniques sont aussi fréquemment constatées : l’ordinateur est brutalement bloqué et un message d’alerte de rappel d’un support technique tel que Windows ou Microsoft reproduisant illégalement le logo Windows ou Microsoft apparaît. En exposant faussement que l’atteinte est grave et doit être traitée immédiatement, le but est d’obtenir immédiatement le paiement d’un faux dépannage et/ou la souscription d’un abonnement.

Dans tous les cas, il est vivement conseillé de ne jamais cliquer sur un lien douteux, de ne pas ouvrir de mails suspects, d’effectuer régulièrement des sauvegardes sur des supports adaptés et déconnectés du réseau, de mettre à jour antivirus et logiciels, d’utiliser des mots de passe différents et complexes pour chaque site et application.

Il est également vivement recommandé de ne pas se connecter sur un réseau Wifi public.

Les collectivités locales ont de nombreuses obligations à satisfaire, notamment sur la protection des données personnelles, sur la notification des incidents à l’ANSSI, sur la formation et la sensibilisation des agents aux risques cyber. Ces obligations s’inscrivent dans le cadre d’une réglementation importante et en constante évolution (RGPD, Loi informatique et libertés, le Référentiel Général de Sécurité RGS, le règlement Eidas, la directive européennes NIS 1(2016/1148) et la directive européenne NIS 2(2022/2555)[3] qui sera prochainement applicable)[4].

En conclusion, il est vivement recommandé de :

  • Diligenter un audit de cybersécurité pour détecter les vulnérabilités, prévenir les intrusions et prioriser les actions à mener ; apprécier l’opportunité de souscrire une assurance contre les cyber-risques.
  • Sécuriser le réseau informatique (protéger les infrastructures, effectuer les mises à jour régulières sur les systèmes d’exploitation, serveurs, bases de données) : utiliser des logiciels de sécurité, pares-feux, filtres anti-spams et anti-virus et outils de blocage des accès non-autorisés.
  • Procéder à une sécurisation des postes de travail mobiles, utiliser le chiffrement pour les supports amovibles et sécuriser les équipements utilisés dans le cadre du télétravail.

Les attaques contre des téléphones portables professionnels et personnels sont en forte augmentation. Ces téléphones doivent également être sécurisés.

L’employeur est responsable et a l’obligation de garantir la sécurité et la confidentialité des données professionnelles transitant sur le téléphone personnel de ses employés. Il est par conséquent indispensable de mettre en place des mesures de cloisonnement entre les usages personnels et professionnels des téléphones et/ou des ordinateurs utilisés par le personnel.

Une attention particulièrement forte doit être portée aux obligations contractuelles de confidentialité et d’utilisation des outils par les employés, au règlement intérieur, à la charte informatique, à la charte de télétravail, à l’usage de l’intelligence artificielle qui constitue tout autant un instrument de protection qu’un risque accru de cybermenaces, si elle est mal utilisée.

Il est également impératif que tous alertent et forment leurs salariés ou agents à la cybersécurité.

Il est également nécessaire de définir les obligations des prestataires externes, lorsque tout ou partie des services informatiques est externalisés.

par Cécile MOREIRA Avocate, Associée,

Alister avocats


[1] « 3ème édition du baromètre de la maturité cyber des collectivités » publié le 18 novembre 2024 sur www.cybermalveillance .gouv.fr

[2] AFNIC : Association Française pour le Nommage internet en Coopération – https://www.afinc.fr

[3]  https://cyber.gouv.fr – la directive NIS2

[4] Un excellent guide à l’attention des collectivités locales sur leurs obligations et responsabilités en matière de cybersécurité est publié par https://www.cybermalveillance.gouv.fr et la CNIL : https://www.cnil.fr/fr/cybermalveillancegouvfr-et-la-cnil-publient-un-guide-sur-les-obligations-et-les-responsabilites-des

Cet article vous a plu ? Partagez-le :

Équipements

Huot

Regard polyvalent de HUOT

Cendrier sondage

Renault Master Z.E., utilitaire 100% électrique

CENTRE AQUATIQUE MOBILE

Voir tous les équipements

Zoom Sur

Collectivites revue 940x697

Réseau Canopé, partenaire de votre politique éducative territoriale

Salon des Maires et des Collectivités Locales 2026

Voir tous les équipements

Dernières parutions

Cabines du Câble C1 en vol, en octobre

Grenoble accueille les experts internationaux de la mobilité par câble

Rénovation énergétique du groupe scolaire Les Deux Ménés à Louargat (Côtes d’Armor)

Le fonds vert 2026 est lancé !

Loiret : 28 citernes pour lutter contre les feux de forêt

Screenshot

La proposition de loi « Équilibre économique de l’exploitation des RIP par un mécanisme de péréquation » fait l’unanimité au Sénat

Élections municipales 2026 répartition des maires

8 villes de plus de 100 000 habitants sur 42 seront dirigées par des femmes.

Watertech

WATERTECH CHINA 2026 à Shanghai : l’innovation numérique au cœur de la filière eau

Group
Group

Formulaire d’abonnement

Group
Sc

Numéro Offert

Ayez un aperçu du contenu d’un de nos numéros