Présentation générale

Titre

Cyberattaque : assurer la continuité des services publics locaux

Sous-titre

Méthodologie, exemples de délibérations et retours d’expérience

📁 Télécharger la 1re de couverture (PDF, 1 page, 791 ko)

📁 Télécharger la 1re de couverture (image JPG, 723×1024, 100 ko)

1081 caractères – 192 mots

Résumé, 4e de couverture

Les cyberattaques n’épargnent plus les collectivités : une mairie, une intercommunalité ou un service public local peut être paralysé en quelques heures. Pour les élus, DGS, secrétaires généraux de mairie et agents non-informaticiens, la question est simple : comment préparer sa collectivité à résister et continuer à assurer ses missions essentielles malgré une attaque ?

Cet ouvrage, rédigé par un praticien expérimenté, apporte une méthode concrète, simple et adaptée aux réalités locales. Ni manuel technique ni traité juridique, il guide pas à pas la mise en place d’un plan de continuité d’activité en 100 jours, même sans direction informatique interne.
Vous y trouverez des outils prêts à l’emploi : modèles de documents, exemples de notes de service, trames de communication, retours d’expérience.

Au-delà de la prévention, l’ouvrage vous accompagne aussi dans la gestion d’une crise : comment organiser une cellule de crise, communiquer efficacement auprès des agents, des élus et des médias, collaborer avec les autorités compétentes. Accessible et illustré de cas concrets, il constitue une véritable boîte à outils pour protéger vos services publics, préserver la confiance des citoyens et assurer la continuité de vos missions, même avec des moyens limités.

📁 Télécharger la 4e de couverture (PDF, 1 page, 791 ko)

📁 Télécharger la 4e de couverture (image JPG, 723×1024, 145 ko)

Secrétaires generaux de mairie, DGS, DGA, ELUS

Public cibre

principalement les collectivites sans ressources internes (DSI, RSSI) dédiées à l’informatique

Élus locaux : maires et conseillers municipaux des communes de toutes tailles, particulièrement dans les petites et moyennes collectivités, qui doivent comprendre les risques cyber et prendre des décisions adaptées.
Dirigeants territoriaux : Directeurs Généraux des Services (DGS) ou Secrétaires Généraux de Mairie (SGM) qui pilotent la gestion des collectivités et sont responsables de la continuité de service.
Agents territoriaux : personnels travaillant dans les collectivités, souvent sans formation informatique, mais qui jouent un rôle clé dans la mise en œuvre des bonnes pratiques de cybersécurité.
Experts et professionnels : intervenants en cybersécurité, consultants, formateurs, qui souhaitent disposer d’un guide pratique et opérationnel adapté aux réalités des collectivités locales.

Ce public est essentiellement constitué de non-spécialistes techniques, cherchant un contenu clair, méthodique et pragmatique pour protéger leurs structures face aux cybermenaces.

3584 caractères – 680 mots

Avant-propos, un storytelling à cœur ouvert

« Je ne sais pas par où commencer ! »


Chaque livre naît d’une étincelle. Celui-ci s’ouvre avec une histoire vraie, une expérience personnelle qui a déclenché son écriture.

Tout a débuté lors d’un salon professionnel, où j’ai recroisé un officier de la gendarmerie, référent cyber régional. Quelques mois plus tôt, j’avais assisté à l’une de ses conférences. J’avais été frappé par la clarté de ses propos et par la manière simple et directe avec laquelle il expliquait, devant un parterre d’élus et de dirigeants territoriaux, pourquoi ils devaient s’emparer de la question de la cybersécurité.

Ce jour-là, il m’avait ouvert les yeux. Ce jour-là, j’étais reparti convaincu.

Nos retrouvailles sont chaleureuses et, très vite, la question du militaire tombe comme un couperet : « Alors, depuis notre dernière rencontre, qu’avez-vous mis en place ? »

Ma réponse ? Un silence embarrassé. Mille raisons, plus ou moins honnêtes, me viennent alors à l’esprit avant que je n’avoue : « Je ne sais pas par où commencer ! »

Entretemps, il y avait toujours eu une urgence plus visible : un budget, une commission, une réunion, un arbitrage… j’attendais le moment idéal, un prestataire miracle, je devais sensibiliser les élus, relire mes notes, réfléchir calmement… bref, autant de prétextes à l’inaction.

La vérité était plus crue : dans notre collectivité, trop modeste pour envisager le recrutement d’un ingénieur informatique, je me sentais seul. Ni tout à fait légitime, ni vraiment compétent, simplement dépassé par l’ampleur apparente de la « problématique cybersécurité ».

Pourtant, il m’avait convaincu quelques mois auparavant, peut-être comme vous après une sensibilisation des délégués régionaux de l’Agence nationale de la sécurité des systèmes d’information (Anssi), de la gendarmerie, d’un expert passionné ou encore à l’occasion d’un Mooc ou d’une formation du Centre national de la fonction publique territoriale (CNFPT). Mais la réalité est implacable : quand tout fonctionne, la sécurité numérique reste invisible aux yeux des administrés… et souvent, hélas, aux nôtres. Sans commande politique forte, sans incident majeur pour sonner l’alarme, il est si facile de reporter l’action.

Le véritable déclic a eu lieu lorsque je suis retourné au bureau, après ce silence embarrassé face au gendarme. J’ai ressenti une urgence impérieuse : il fallait agir pour assurer la continuité de notre collectivité. Je devais dépasser mes hésitations, sortir de ma zone de confort et chercher des solutions concrètes pour préparer notre activité aux risques numériques.

C’est pour briser ce cercle que j’ai décidé d’écrire ces pages.

Ce n’est pas un manuel théorique, mais un guide pratique, le coup de pouce que j’aurais aimé trouver sur mon bureau. Conçu par un territorial pour des territoriaux, il s’adresse à ceux qui, dans des structures modestes, protègent leurs organisations et les données de leurs administrés. Il part de notre quotidien : des moyens contraints, des équipes polyvalentes, des emplois du temps saturés. Il ne juge pas. Il reconnaît que l’inaction passée n’est pas un échec, mais un point de départ. Et propose un chemin, étape par étape, pour vous préparer.

Au fil de cette préparation que j’ai menée, j’ai vu des agents évoluer pour devenir des partisans convaincus de l’importance d’outils comme le gestionnaire de mots de passe ou la double authentification. Leur utilisation pour leurs comptes professionnels, et finalement aussi personnels, est une vraie réussite. Ils en sont désormais fiers et les expliquent à leurs proches, devenant ainsi des ambassadeurs des bonnes pratiques.

Enfin, n’oubliez pas que votre activité repose sur la continuité, pas sur la chance d’échapper à une cyberattaque. Si vous vous êtes déjà dit « je ne sais pas par où commencer », ce livre est pour vous. Il n’est pas une solution miracle, mais un kit de survie pour débuter, une boussole pour s’orienter, un simple coup de pouce pour oser. C’est un déclic, comme celui qui m’a permis de passer à l’action, que je souhaite vous transmettre. J’espère qu’il vous donnera l’élan et les moyens d’agir.

Bonne lecture et, surtout, bon passage à l’action.

« Je vous souhaite d’être cyberzen, car la vraie sérénité naît d’être prêt, pas d’être chanceux. »
Lionel Pérès

📁 Télécharger l’avant propos (PDF, 2 pages, 88 ko)

a propos de l’

Auteur

Informations de la 4e de couverture, 546 caractères – 95 motS

Lionel PÉRÈS

Lionel PÉRÈS est dirigeant territorial depuis plus de vingt ans. Passionné par la transformation numérique des territoires, il a développé une expertise reconnue dans la gestion des risques majeurs, notamment dans leur dimension cyber. Confronté, comme beaucoup de décideurs publics, à la question du « par où commencer », il a conçu une méthode pratique pour sécuriser les collectivités et assurer la continuité des services publics face aux cyberattaques.
Conseiller technique national cybersécurité du SNDGCT, il met son expertise au service de ses confrères dirigeants territoriaux pour les aider à relever les défis numériques actuels.

PROFIL Professionnel, CV

Linkedin : https://www.linkedin.com/in/lionelperes/

Privilégier le lien LinkedIn, réseau professionnel le plus utilisé

mail et blog

Mail : contact [at] lionelperes.fr
Blog : https://www.lionelperes.fr/

Le mail (au format ci-dessus) et le blog peuvent être diffusés, uniquement dans le cadre de l’ouvrage.

visuels

📁 Télécharger la photo filigranée, portrait, usage numérique (image PNG, 200×200, 48 ko)
📁 Télécharger la photo filigranée, portrait, usage numérique (image PNG, 1700×1700, 3.56 Mo)
📁 Télécharger la photo filigranée, portrait, usage numérique (image JPG, 200×200, 35 ko)
📁 Télécharger la photo filigranée, portrait, usage numérique (image JPG, 1700×1700, 2.11 Mo)


📁 Télécharger la photo non filigranée, portait buste, recadrable, usage papier uniquement (image JPG, 5657×8486, 19.5Mo) – Compressée format 7z avec Mot de passe : papieruniquement

Sommaire

Partie 1

COMPRENDRE
les défis numériques actuels et futurs

Partie 2

CONSTRUIRE
son PCA-cyber en 100 jours

Partie 3

GÉRER
une situation de crise

Sommaire détaillé

Partie 1. COMPRENDRE les défis numériques actuels et futurs
Partie 2. CONSTRUIRE son PCA-cyber en 100 jours
  • Étape 1. Structurer et lancer le projet (Jours J à J+7)
    • A. Clarifier les concepts clés : PSSI simplifiée et PCA-cyber
    • B. Obtenir le soutien politique et l’implication de la direction
    • C. S’appuyer sur un référent cybersécurité
    • D. Constituer le comité de pilotage (CoPil) et organiser la première réunion
    • E. Animer la réunion de lancement du CoPil (J+7)
  • Étape 2. Construire le PCA-cyber avec son équipe (Jours J+8 à J+59)
    • A. Utiliser le tableau PCA-cyber comme outil central
    • B. Organiser trois réunions pour bâtir le plan ensemble
  • Étape 3. Valider et formaliser la démarche (Jours J+60 à J+68)
    • A. Organiser la réunion de validation du CoPil (J+60)
    • B. Préparer les documents officiels et les transmettre aux conseillers (J+61)
    • C. Présenter la PSSI simplifiée au conseil (J+67)
    • D. Rédiger une note interne (J+68)
    • E. Finaliser le PCA-cyber ainsi validé
    • A. Utiliser le tableau PCA-cyber comme outil central
    • B. Organiser trois réunions pour bâtir le plan ensemble
  • Étape 4. Mettre en œuvre et évaluer la démarche (Jours J+70 à J+100)
    • A. Organiser la séance de sensibilisation collective (J+70)
    • B. Déployer la double authentification pour tous (J+80)
    • C. Déployer le gestionnaire de mots de passe sécurisé (J+80)
    • D. Réaliser le bilan des 100 jours (J+100)
    • A. Utiliser le tableau PCA-cyber comme outil central
    • B. Organiser trois réunions pour bâtir le plan ensemble
Partie 3. GÉRER une situation de crise
  • Chapitre I. Réaction immédiate à la cyberattaque
    • A. Détection et qualification de l’incident
    • B. Actions immédiates
    • C. Mise en œuvre de la cellule de crise
    • A. État des lieux de la menace cyber dans le secteur public
    • B. Les fragilités structurelles des collectivités
    • C. Étude de cas : récit fictif d’une cyberattaque municipale
    • D. Les principales formes d’attaques
    • E. Les impacts sur le service public
  • Chapitre II. Gestion opérationnelle de la crise
    • A. Coordination des actions
    • B. Investigation technique
    • C. Relations avec les autorités et avec l’écosystème de réponse aux incidents
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel
  • Chapitre III. Communication de crise
    • A. Application du plan de communication
    • B. Relations avec les médias
    • C. Communication interne
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel
  • Chapitre IV. Reprise et retour à la normale
    • A. Stratégie de reprise
    • B. Mise en œuvre de la reprise
    • C. Normalisation de l’activité et levée progressive du dispositif de crise
    • D. Retour d’Expérience et Renforcement Post-Crise
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel

Conclusion
Bibliographie

Chroniques historiques de la cybersécurité
  • Chronique 1 : Les fondations (1974-1999)
  • Chronique 2 : L’essor de la dématérialisation (2000-2009)
  • Chronique 3 : Structuration et renforcement (2010-2015)
  • Chronique 4 : L’émergence du cadre européen (2016-2020)
  • Chronique 5 : L’accélération des enjeux cyber (2021-2025)

📁 Télécharger l’avant propos (PDF, 2 pages, 88 ko)

📁 Télécharger l’introduction qui annonce le plan de l’ouvrage (PDF, 2 pages, 70 ko)

📁 Télécharger le sommaire complet (PDF, 6 pages, 223 ko)

📁 Télécharger les premières pages de la Partie 1 (PDF, 6 pages, 531 ko)

📁 Télécharger l’extrait (PDF, 20 pages, 1.69 Mo)

Informations pratiques

Date de parution

05 novembre 2025

Nombre de pages

256

Format

14 x 24 cm
440 g

ÉditeurCollection

Territorial éditions
Dossier d’experts

EAN10

2818623634

ISBN ou EAN13

978-2-8186-2363-3

Points de vente

Où le trouver ?

territorial editions

Boutique de vente en ligne de l’éditeur Version numérique (55€) ou Version papier (69€) + 1€ de port

fnac

Boutique de vente en ligne Fnac.com Version papier (69€) + 0.01€ de port

amazon

Boutique de vente en ligne Amazon Version papier (69€) + 0.01€ de port – Livraison 48h

leslibraires.fr

Boutique de vente en ligne Leslivraires.fr Version papier (69€) + 3€ de port

DECITRé- furet du nord

Boutique de vente en ligne Décitré Version papier (69€) + 0.01€ de port
Boutique de vente en ligne Furet du nord Version papier (69€) + 0.01€ de port

Relais Médias – Suivi Presse

Ce tableau recense et centralise les différents relais médiatiques et articles parus à propos de l’ouvrage. Il sera régulièrement mis à jour pour refléter l’ensemble des retombées et permettre un suivi clair et accessible des mentions dans la presse.

03/11/2025

Republié 82 fois
32 711 impressions
22 982 personnes touchées
(au 11/11/2025)

07/11/2025
08/11/2025
11/11/2025

Emmanuel Vivé
(Président du réseau nation Déclic)

Pour évoquer l’ouvrage

Illustrations Eléments graphiques

Crédit (non obligatoire) : « Illustration générée par IA fournie par l’auteur »

📁 Télécharger la photo (image PNG, 864×1184, 600 ko)

📁 Télécharger la photo (image PNG, 1024×1536, 2.4 Mo)

📁 Télécharger la photo (image PNG transparent, 843×752, 627 ko)

📁 Télécharger la photo (image PNG, 1248×932, 1.37 Mo)

📁 Télécharger la photo (image PNG, 1248×832, 1.29 Mo)

qu’est ce que le

SNDGCT ?

Evoqué dans les textes de présentation, il est utile de connaitre le SNDGCT

Le Syndicat National des Directions Générales des Collectivités Territoriales (SNDGCT), créé en 1948, est une organisation professionnelle regroupant environ 4000 dirigeants territoriaux, dont des directeurs généraux des services, directeurs généraux adjoints, secrétaires généraux de mairie, cadres de direction et agents retraités.
Le SNDGCT a pour mission principale de défendre les intérêts moraux, matériels et professionnels de ses membres auprès des pouvoirs publics, des instances disciplinaires et des tribunaux.
Il œuvre également pour la valorisation des métiers de la direction générale territoriale, en apportant accompagnement, soutien et protection juridique à ses adhérents.
En outre, il contribue aux réflexions sur les enjeux majeurs de l’action publique territoriale, favorise les échanges professionnels via congrès et tables rondes, participe à des groupes de travail et coopère avec d’autres associations territoriales au niveau national et international.
Le syndicat joue un rôle clé dans la représentation et la promotion d’un management public éthique, stable et responsable, tout en accompagnant la mobilité professionnelle et en assurant une couverture juridique adaptée aux risques des fonctions de direction territoriale.

Nota : Le nom a bien changé en octobre 2025, le logo n’a pas encore évolué, « Directeurs Généraux » a été remplacé par « Directions Générales ».

La fonction de conseiller technique national cybersecurité ?

A l’occasion du renouvellement de la Présidence du SNDGCT, Hélène Guillet a choisi de s’entourer de conseillers techniques sur des thématiques stratégiques du syndicat. Rattaché à la Vice-Présidence « Management et inclusion » de Marie-Claude Sivagnanam, le Conseiller technique national Cybersécurité a été créé en Octobre 2025.
Cette mission n’est pas orientée vers l’expertise technique , mais vise à accompagner les dirigeants territoriaux dans la compréhension et l’intégration des enjeux de cybersécurité dans leurs missions de pilotage et de gouvernance.

Le Conseiller Technique National Cybersécurité joue un rôle de conseil stratégique, en :
☑️ Soutenant les DGS dans leur prise de décisions liées à la cybersécurité,
☑️ Facilitant la mise en place de politiques de gouvernance numérique adaptées aux réalités des collectivités territoriales,
☑️ Favorisant la sensibilisation des instances dirigeantes aux risques cyber pour garantir la continuité et la résilience des services publics,
☑️ Agissant comme lien entre le SNDGCT et les acteurs institutionnels pour défendre les intérêts des directeurs généraux dans cet environnement numérique en évolution.

Cette fonction stratégique, créée récemment, reflète la prise de conscience croissante de la cybersécurité comme un enjeu central au cœur des responsabilités des DGS et affirme l’importance d’un pilotage éclairé pour relever les défis numériques actuels.

bonus de l’ouvrage

Bonus – Les chroniques historiques de la cybersécurité

Énorme travail de recherche : ces chroniques, fondées sur des faits réels, sont présentées en annexes du livre (Page 205 à Page 254)

Pour comprendre les défis actuels de la cybersécurité territoriale, il est utile de retracer le chemin parcouru. Cette histoire, qui s’étend sur plus de quatre décennies, est celle d’une transformation profonde de l’administration française, rythmée par les évolutions technologiques.

Des premiers ordinateurs aux services numériques d’aujourd’hui, des registres papier aux données dématérialisées, les collectivités ont vécu une révolution silencieuse. Cette mutation s’est accompagnée d’une prise de conscience progressive des enjeux de sécurité, traduite par la construction d’un cadre réglementaire de plus en plus exigeant.

Pour rendre accessible et vivante cette histoire de la cybersécurité territoriale, ce chapitre privilégie un style narratif plutôt que l’habituelle énumération de textes réglementaires. À travers des situations concrètes, des témoignages directs et des événements marquants, le lecteur découvre comment s’est construite, étape par étape, la cybersécurité des collectivités territoriales.

Chaque chronique s’appuie rigoureusement sur des faits réels, des citations authentiques et des témoignages de personnes ayant vécu ces transformations : élus, agents territoriaux, experts en cybersécurité, responsables nationaux. Les situations décrites, qu’il s’agisse de cyberattaques, de délibérations municipales ou de décisions gouvernementales, sont le fruit d’un important travail de recherche et de recoupement d’informations. Une attention particulière a été portée à la cohérence chronologique et factuelle du récit, permettant de retracer fidèlement l’évolution au fil des années.

Cette narration, bien que vivante, ne sacrifie jamais la rigueur à l’anecdote. Elle permet au contraire de contextualiser les évolutions réglementaires et techniques, de comprendre les enjeux qui ont motivé les décisions et de mesurer l’impact concret de ces transformations sur le fonctionnement quotidien des services publics.

Pour les lecteurs souhaitant approfondir chaque sujet, des références documentaires et des liens vers des ressources complémentaires sont proposés à la fin de chaque épisode, permettant d’explorer plus en détail les aspects techniques, juridiques ou organisationnels évoqués.

✅ Chronique 1 : Les fondations (1974-1999)
 💠Épisode 1 : 1978 – loi Informatique et Libertés (FR)
 💠Épisode 2 : 1982 – lois de décentralisation (FR)
 💠Épisode 3 : 1988 – loi Godfrain (FR)

✅ Chronique 2 : L’essor de la dématérialisation (2000-2009)
 💠Épisode 1 : 2000 – loi sur la preuve électronique (FR)
 💠Épisode 2 : 2004 – loi pour la confiance dans l’économie numérique (LCEN) (FR)
 💠Épisode 3 : 2005 – ordonnance relative aux échanges électroniques administratifs (FR)

✅ Chronique 3 : Structuration et renforcement (2010-2015)
 💠Épisode 1 : 2009-2010 – la naissance de la cybersécurité française, Anssi et RGS (FR)
 💠Épisode 2 : 2013 – loi de programmation militaire (FR)
 💠Épisode 3 : 2015 – loi Notre (FR)
 💠Épisode 4 : 2015 – DSP2 (directive sur les services de paiement 2) (EU)

✅ Chronique 4 : L’émergence du cadre européen (2016-2020)
 💠Épisode 1 : 2016 – le règlement général sur la protection des données (EU)
 💠Épisode 2 : 2016 – loi pour une République numérique (loi Lemaire) (FR)
 💠Épisode 3 : 2016 – directive NIS (EU)
 💠Épisode 4 : 2019 – Cybersecurity Act (EU)

✅ Chronique 5 : L’accélération des enjeux cyber (2021-2025)
 💠Épisode 1 : 2021 – stratégie nationale de cybersécurité (FR)
 💠Épisode 2 : 2021 – ordonnance sur la publicité des actes des collectivités territoriales (FR)
 💠Épisode 3 : 2022 – loi 3DS (FR)
 💠Épisode 4 : 2022 – NIS 2 (EU)
 💠Épisode 5 : 2023 – loi d’orientation et de programmation du ministère de l’Intérieur (FR)
 💠Épisode 6 : 2024 – règlement IA (EU) (ou AI Act)
 💠Épisode 7 : 2024 – Cyber Resilience Act (EU)
 💠Épisode 8 : 2025 – loi relative à la résilience des infrastructures critiques et au renforcement de la cybersécurité (FR)

Retour en haut