Nouveau livre

Cyberattaque : Assurer la continuité des services publics locaux

Méthodologie, exemples de délibérations et retours d’expérience.

« Je vous souhaite d’être cyber-zen, car la vraie sérénité naît d’être prêt, pas d’être chanceux. »
Lionel Pérès

Premier guide à offrir aux élus et dirigeants territoriaux une méthode claire et opérationnelle pour sécuriser leurs services publics face aux cyberattaques, même sans compétences techniques ou moyens financiers complémentaires.

Avec des outils prêts à l’emploi, des modèles de délibérations, des éléments de langage et des retours d’expérience, il leur permet d’agir rapidement, de se conformer aux obligations légales et de préserver la continuité des services essentiels pour leurs agents et leurs administrés.

en souhaitant que cela n’arrive pas

Mais cela arrivera…

alors que faire ? sans DSI, sans ressources internes ??
Par où commencer ???

Secrétaires generaux de mairie, DGS, DGA, ELUS

Un ouvrage écrit par un DGS pour les décideurs locaux

Parce que se préparer à une cyberattaque, c’est bien une question de gouvernance et non une question technique.

Partie 1

COMPRENDRE
les défis numériques actuels et futurs

Partie 2

CONSTRUIRE
son PCA-cyber en 100 jours

Partie 3

GÉRER
une situation de crise

Sommaire détaillé


Avant-propos
Introduction

Partie 1. COMPRENDRE les défis numériques actuels et futurs
  • Chapitre I. Vulnérabilités du service public local face aux cyberattaques
    • A. État des lieux de la menace cyber dans le secteur public
    • B. Les fragilités structurelles des collectivités
    • C. Étude de cas : récit fictif d’une cyberattaque municipale
    • D. Les principales formes d’attaques
    • E. Les impacts sur le service public
  • Chapitre II. Cadre légal et réglementaire de la cybersécurité des collectivités
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel
Partie 2. CONSTRUIRE son PCA-cyber en 100 jours
  • Étape 1. Structurer et lancer le projet (Jours J à J+7)
    • A. Clarifier les concepts clés : PSSI simplifiée et PCA-cyber
    • B. Obtenir le soutien politique et l’implication de la direction
    • C. S’appuyer sur un référent cybersécurité
    • D. Constituer le comité de pilotage (CoPil) et organiser la première réunion
    • E. Animer la réunion de lancement du CoPil (J+7)
  • Étape 2. Construire le PCA-cyber avec son équipe (Jours J+8 à J+59)
    • A. Utiliser le tableau PCA-cyber comme outil central
    • B. Organiser trois réunions pour bâtir le plan ensemble
  • Étape 3. Valider et formaliser la démarche (Jours J+60 à J+68)
    • A. Organiser la réunion de validation du CoPil (J+60)
    • B. Préparer les documents officiels et les transmettre aux conseillers (J+61)
    • C. Présenter la PSSI simplifiée au conseil (J+67)
    • D. Rédiger une note interne (J+68)
    • E. Finaliser le PCA-cyber ainsi validé
    • A. Utiliser le tableau PCA-cyber comme outil central
    • B. Organiser trois réunions pour bâtir le plan ensemble
  • Étape 4. Mettre en œuvre et évaluer la démarche (Jours J+70 à J+100)
    • A. Organiser la séance de sensibilisation collective (J+70)
    • B. Déployer la double authentification pour tous (J+80)
    • C. Déployer le gestionnaire de mots de passe sécurisé (J+80)
    • D. Réaliser le bilan des 100 jours (J+100)
    • A. Utiliser le tableau PCA-cyber comme outil central
    • B. Organiser trois réunions pour bâtir le plan ensemble
Partie 3. GÉRER une situation de crise
  • Chapitre I. Réaction immédiate à la cyberattaque
    • A. Détection et qualification de l’incident
    • B. Actions immédiates
    • C. Mise en œuvre de la cellule de crise
    • A. État des lieux de la menace cyber dans le secteur public
    • B. Les fragilités structurelles des collectivités
    • C. Étude de cas : récit fictif d’une cyberattaque municipale
    • D. Les principales formes d’attaques
    • E. Les impacts sur le service public
  • Chapitre II. Gestion opérationnelle de la crise
    • A. Coordination des actions
    • B. Investigation technique
    • C. Relations avec les autorités et avec l’écosystème de réponse aux incidents
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel
  • Chapitre III. Communication de crise
    • A. Application du plan de communication
    • B. Relations avec les médias
    • C. Communication interne
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel
  • Chapitre IV. Reprise et retour à la normale
    • A. Stratégie de reprise
    • B. Mise en œuvre de la reprise
    • C. Normalisation de l’activité et levée progressive du dispositif de crise
    • D. Retour d’Expérience et Renforcement Post-Crise
    • A. L’adaptation des obligations selon la taille et les moyens
    • B. Du légal à l’opérationnel

Conclusion
Bibliographie

Chroniques historiques de la cybersécurité
  • Chronique 1 : Les fondations (1974-1999)
  • Chronique 2 : L’essor de la dématérialisation (2000-2009)
  • Chronique 3 : Structuration et renforcement (2010-2015)
  • Chronique 4 : L’émergence du cadre européen (2016-2020)
  • Chronique 5 : L’accélération des enjeux cyber (2021-2025)
Retour en haut