« Je vous souhaite d’être cyber-zen, car la vraie sérénité naît d’être prêt, pas d’être chanceux. »





Partie 1. COMPRENDRE les défis numériques actuels et futurs
- Chapitre I. Vulnérabilités du service public local face aux cyberattaques
- A. État des lieux de la menace cyber dans le secteur public
- B. Les fragilités structurelles des collectivités
- C. Étude de cas : récit fictif d’une cyberattaque municipale
- D. Les principales formes d’attaques
- E. Les impacts sur le service public
- Chapitre II. Cadre légal et réglementaire de la cybersécurité des collectivités
- A. L’adaptation des obligations selon la taille et les moyens
- B. Du légal à l’opérationnel
Partie 2. CONSTRUIRE son PCA-cyber en 100 jours
- Étape 1. Structurer et lancer le projet (Jours J à J+7)
- A. Clarifier les concepts clés : PSSI simplifiée et PCA-cyber
- B. Obtenir le soutien politique et l’implication de la direction
- C. S’appuyer sur un référent cybersécurité
- D. Constituer le comité de pilotage (CoPil) et organiser la première réunion
- E. Animer la réunion de lancement du CoPil (J+7)
- Étape 2. Construire le PCA-cyber avec son équipe (Jours J+8 à J+59)
- A. Utiliser le tableau PCA-cyber comme outil central
- B. Organiser trois réunions pour bâtir le plan ensemble
- Étape 3. Valider et formaliser la démarche (Jours J+60 à J+68)
- A. Organiser la réunion de validation du CoPil (J+60)
- B. Préparer les documents officiels et les transmettre aux conseillers (J+61)
- C. Présenter la PSSI simplifiée au conseil (J+67)
- D. Rédiger une note interne (J+68)
- E. Finaliser le PCA-cyber ainsi validé
- A. Utiliser le tableau PCA-cyber comme outil central
- B. Organiser trois réunions pour bâtir le plan ensemble
- Étape 4. Mettre en œuvre et évaluer la démarche (Jours J+70 à J+100)
- A. Organiser la séance de sensibilisation collective (J+70)
- B. Déployer la double authentification pour tous (J+80)
- C. Déployer le gestionnaire de mots de passe sécurisé (J+80)
- D. Réaliser le bilan des 100 jours (J+100)
- A. Utiliser le tableau PCA-cyber comme outil central
- B. Organiser trois réunions pour bâtir le plan ensemble
Partie 3. GÉRER une situation de crise
- Chapitre I. Réaction immédiate à la cyberattaque
- A. Détection et qualification de l’incident
- B. Actions immédiates
- C. Mise en œuvre de la cellule de crise
- A. État des lieux de la menace cyber dans le secteur public
- B. Les fragilités structurelles des collectivités
- C. Étude de cas : récit fictif d’une cyberattaque municipale
- D. Les principales formes d’attaques
- E. Les impacts sur le service public
- Chapitre II. Gestion opérationnelle de la crise
- A. Coordination des actions
- B. Investigation technique
- C. Relations avec les autorités et avec l’écosystème de réponse aux incidents
- A. L’adaptation des obligations selon la taille et les moyens
- B. Du légal à l’opérationnel
- Chapitre III. Communication de crise
- A. Application du plan de communication
- B. Relations avec les médias
- C. Communication interne
- A. L’adaptation des obligations selon la taille et les moyens
- B. Du légal à l’opérationnel
- Chapitre IV. Reprise et retour à la normale
- A. Stratégie de reprise
- B. Mise en œuvre de la reprise
- C. Normalisation de l’activité et levée progressive du dispositif de crise
- D. Retour d’Expérience et Renforcement Post-Crise
- A. L’adaptation des obligations selon la taille et les moyens
- B. Du légal à l’opérationnel
Chroniques historiques de la cybersécurité
- Chronique 1 : Les fondations (1974-1999)
- Chronique 2 : L’essor de la dématérialisation (2000-2009)
- Chronique 3 : Structuration et renforcement (2010-2015)
- Chronique 4 : L’émergence du cadre européen (2016-2020)
- Chronique 5 : L’accélération des enjeux cyber (2021-2025)