1. IN Groupe – Français
  2. /
  3. Newsroom
  4. /
  5. Observatoire
  6. /
  7. Comment le secteur public peut lutter contre les risques croissants de cybersécurité

Comment le secteur public peut lutter contre les risques croissants de cybersécurité

Le secteur public est la cible des cybercriminels. Nous avons identifié trois principaux domaines présentant des risques de cybercriminalité et formulé des recommandations sur les moyens pour prévenir les atteintes potentielles.

Cyber security threats

Les municipalités, l’armée, les hôpitaux, l’écoles, ces organisations ont le défi de protéger les citoyens tout en augmentant la numérisation et en maintenant la sécurité. Compte tenu de la quantité de données sensibles traitées, des failles dans les systèmes existants et de la variété des appareils utilisés, on comprend pourquoi les cybercriminels continuent de cibler le secteur public.

Voici les trois segments les plus exposés aux cyberattaques, avec des recommandations sur la manière d'atténuer les violations potentielles.

 

E-Government

Les administrations publiques sont en pleine transformation numérique, l'accent étant mis sur les citoyens et l'adoption de services en ligne. Grâce aux services en ligne, les organismes publics modernisent leurs processus et s'engagent plus rapidement auprès des citoyens. Si l'utilisation des services en ligne est devenue une norme, les citoyens attendent du gouvernement qu'il mette en place les mesures de sécurité appropriées pour protéger leurs données personnelles lorsqu'ils utilisent ces plateformes gouvernementales.

Les données collectées et partagées dans le cadre de l'administration en ligne sont très nombreuses, ce qui signifie qu'une violation pourrait avoir des conséquences catastrophiques. Il est donc impératif de mettre en œuvre des mesures de sécurité pour renforcer l'intégrité des données et la sécurité d'accès. Les mesures de sécurité suivantes doivent être mises en œuvre afin de garantir la sécurité des données des autorités et des citoyens :

  1. Authentification multi-facteurs : Assurez-vous que seuls les utilisateurs autorisés au sein de l'application disposent des droits d'accès corrects pour télécharger et partager des données.
  2. Vérification des titres et de l'identité : Vérifier les justificatifs, les documents et les droits d'accès pour éviter la fraude.
  3. Technologie de signature : Exploitation des certificats PKI pour offrir les plus hauts niveaux de sécurité et de conformité eIDAS, garantissant l'intégrité et la confidentialité des données.

Infrastructures critiques

Les infrastructures critiques sont devenues plus complexes et dépendantes des appareils connectés. La sécurité des systèmes de contrôle industriels et des appareils connectés a pris du retard par rapport à celle des systèmes informatiques, laissant la technologie opérationnelle vulnérable et mal protégée contre les cybermenaces. Avec l'augmentation du nombre d'appareils connectés utilisés pour collecter des données et se connecter aux réseaux critiques, la convergence de l'informatique et de l'OT ne fera que s'accélérer et les cyberattaques se multiplieront rapidement.

Les avancées numériques ont le potentiel d'améliorer la sécurité des informations et la protection contre la cybersécurité. Le besoin de nouvelles pratiques commerciales permettant aux services de collaborer en toute sécurité, de partager des informations sensibles, tout en assurant l'interopérabilité, n'a jamais été aussi crucial. Une nouvelle demande de solutions de sécurité pour renforcer les mesures de technologie de l'information (IT) et de technologie opérationnelle (OT) en protégeant les données, les réseaux, les systèmes internes ainsi que les bâtiments est le besoin de l'heure.

Les contrôles de sécurité rigoureux mis en place pour garantir la protection totale des infrastructures critiques ont conduit de nombreux gouvernements et organismes publics à s'appuyer sur des identités de confiance grâce à une technologie moderne et avancée d'infrastructure à clé publique.

Une sécurité complète

La lutte contre la cybersécurité ne consiste plus à se concentrer sur des systèmes individuels ou un ensemble spécifique d'utilisateurs. Avec la numérisation qui envahit tous les aspects de l'interaction entre le secteur public et les citoyens, les autorités gouvernementales doivent envisager des mesures de cybersécurité qui couvrent tous les points de contact - citoyens, employés, fournisseurs, et tous les systèmes et applications en interaction, afin de garantir que les informations sensibles sont collectées, traitées et stockées en toute sécurité.