Cyberattaque de Marseille : six mois de chaos, leçons à tirer

Revenir Ă  la page
Newsletter
MĂ©lanie Lebrun
28/2/2025

­Bonjour ïžđŸŽ‰,

‍

Je vous retrouve pour l'Ă©dition de fĂ©vrier du RĂ©cap'IT. Ce mois-ci, je vous emmĂšne au cƓur de l’enfer vĂ©cu par la ville de Marseille aprĂšs une cyberattaque.

J’analyse les dĂ©fis de la CNIL face Ă  l’IA et je dĂ©crypte la montĂ©e en puissance des RSSI dans les conseils d’administration. Une chose est sĂ»re : la cybersĂ©curitĂ© n’est plus une option, surtout pour les PME.

📅 O n the program today:

‍

  • CybersĂ©curitĂ© de Marseille
  • La CNIL face Ă  l’IA
  • Les RSSI gagnent du terrain dans les conseils d’administration
  • CybersĂ©curitĂ© dans les PME
  • The jumble column
  • Cyber attacks of the month
  • News from Youzer

‍

👉 Go!!

Before we begin, I invite you to follow us đŸ‘‰ïž

­

‍

‍

â›” Cyberattaque de Marseille : six mois d’enfer racontĂ©s de l’intĂ©rieur

"On n’a plus de systĂšme d’information. Compromission confirmĂ©e.", JĂ©rĂŽme Poggi, RSSI de la ville de Marseille.

Le 14 mars 2020, tout bascule. Une cyberattaque d’ampleur paralyse les systĂšmes de la ville. J. Poggi plonge dans un cauchemar de six mois. En quelques heures, 1300 serveurs et 400 applications ont Ă©tĂ© mis hors service, paralysant l'administration municipale Ă  la veille des Ă©lections. Plus rien ne fonctionnait, raconte-t-il. Les agents, privĂ©s de leurs outils numĂ©riques, doivent rĂ©apprendre Ă  travailler avec papier et tĂ©lĂ©phone, improvisant des solutions pour continuer Ă  assurer les missions du quotidien.

Les premiĂšres semaines sont un marathon sous haute tension. Un choc pour les Ă©quipes IT qui se retrouvent seuls face Ă  une crise d’une ampleur inĂ©dite.

Poggi décrit son expérience comme celle d'un "zombie agressif", travaillant sans relùche pour reconstruire le systÚme d'information de la ville. L'impact psychologique a été considérable, non seulement pour lui mais aussi pour son équipe, certains subissant des burn-out.
Cinq ans aprÚs l'incident, M. Poggi avoue que la mémoire traumatique persiste, avec des palpitations à chaque nouvel incident. Son témoignage souligne l'urgence de prendre en compte le stress intense et le traumatisme vécus par les responsables de la sécurité informatique lors de cyberattaques, un aspect souvent négligé dans la gestion de crise.

Aujourd’hui, le SI est en grande partie rĂ©tabli, mais le traumatisme demeure. « Pendant six mois, j’étais un zombie agressif, complĂštement absorbĂ© par la reconstruction du SI. Aucun accompagnement psychologique. Juste du stress et de l’épuisement. », admet JĂ©rĂŽme Poggi. Au-delĂ  des impacts techniques et financiers, c’est l’humain qui en ressort marquĂ©. L’épisode rappelle une rĂ©alitĂ© brutale : les mairies et les collectivitĂ©s sont des cibles de choix, souvent sous-prĂ©parĂ©es et sous-financĂ©es en matiĂšre de cybersĂ©curitĂ©. La question n’est plus de savoir si une attaque va se produire, mais quand – et surtout, si les moyens seront Ă  la hauteur pour y faire face.

Source : ITforBusiness

‍

Retour sur l'impact psychologique des cyberattaques

Get the best of the month's IT news.
Market developments, IT trends, cyberattacks in France... a digest of the latest news.

Recevoir l'actu IT

⚖ La CNIL face Ă  l’IA : entre rĂ©gulation, contrĂŽle et adaptation

Avec l’AI Act en approche, la CNIL s’attaque au dĂ©fi de l’IA, consciente d’ĂȘtre encore « au dĂ©but du chemin ». Son objectif : encadrer ces technologies sans brider l’innovation. Mais l’IA gĂ©nĂ©rative pose des dĂ©fis inĂ©dits : modĂšles opaques, biais algorithmiques, absence de consentement explicite.

‍

Trois enjeux majeurs :

  • Un cadre de rĂ©gulation Ă  affiner : Le RGPD ne suffit plus. La CNIL devra adapter ses rĂšgles pour mieux encadrer l’usage des donnĂ©es dans l’IA.
  • Une montĂ©e en compĂ©tences impĂ©rative : Auditer des algorithmes « boĂźte noire », dĂ©tecter les biais
 L’autoritĂ© doit muscler son expertise technique.
  • Un rĂŽle d’accompagnement stratĂ©gique : PlutĂŽt que de sanctionner a posteriori, la CNIL veut aider les entreprises Ă  anticiper la conformitĂ©.

‍

La CNIL doit jongler entre protection des donnĂ©es et soutien Ă  l’innovation. Avec des moyens limitĂ©s, elle devra se coordonner avec ses homologues europĂ©ens pour peser dans le dĂ©bat. Si elle rĂ©ussit son virage technologique, elle pourrait devenir un acteur clĂ© de la rĂ©gulation de l’IA. Sinon, elle risque d’ĂȘtre dĂ©passĂ©e par la vitesse des avancĂ©es technologiques.

‍

Source : LeMagIT

‍

La CNIL facce à l'IA doit réguler

­

‍

👂 Les RSSI gagnent du terrain dans les conseils d’administration

La cybersĂ©curitĂ© n’est plus un sujet cantonnĂ© aux Ă©quipes techniques : elle s’invite dĂ©sormais dans les discussions stratĂ©giques des conseils d’administration. Les RSSI voient leur rĂŽle Ă©voluer, gagnant en influence auprĂšs des dirigeants, une tendance qui traduit une prise de conscience croissante des enjeux liĂ©s aux cybermenaces.

Pourquoi cette montée en puissance ?

  • L’augmentation des cyberattaques : Les incidents majeurs se multiplient et leurs impacts ne se limitent plus aux pertes financiĂšres. La rĂ©putation et la survie mĂȘme des entreprises sont en jeu.
  • Les rĂ©gulations plus strictes : NIS 2, DORA, et autres rĂ©glementations imposent aux entreprises des exigences de conformitĂ© qui obligent les conseils d’administration Ă  intĂ©grer la cybersĂ©curitĂ© dans leur gouvernance.
  • L’attente des investisseurs et des clients : Les parties prenantes veulent des garanties en matiĂšre de protection des donnĂ©es et de rĂ©silience face aux crises.

Toutefois, cette reconnaissance accrue du RSSI ne signifie pas qu’il a carte blanche.

âžĄïž Son dĂ©fi majeur reste la pĂ©dagogie : transformer des problĂ©matiques techniques en enjeux business comprĂ©hensibles par des dĂ©cideurs non spĂ©cialistes. Cela implique de parler risques, impact financier et continuitĂ© d’activitĂ©, plutĂŽt que de menaces, vulnĂ©rabilitĂ©s et patches de sĂ©curitĂ©.

Cette Ă©volution est une opportunitĂ©, mais aussi une responsabilitĂ© accrue pour les RSSI. Ils ne sont plus seulement garants de la sĂ©curitĂ© des systĂšmes d’information : ils deviennent des acteurs clĂ©s de la stratĂ©gie d’entreprise. La question est dĂ©sormais de savoir s’ils auront les moyens – humains, techniques et budgĂ©taires – de rĂ©pondre aux attentes croissantes qui pĂšsent sur eux.


Source : IT Social

‍

Les RSSI plus écoutés

­

‍

‍

đŸ›Ąïž CybersĂ©curitĂ© : les PME n’ont plus le choix

Les PME ne sont plus Ă  l’abri des cyberattaques. Ransomware, phishing, vols de donnĂ©es : elles sont devenues des cibles de choix pour les cybercriminels, justement parce qu’elles pensent encore ĂȘtre trop petites pour les intĂ©resser. Mauvaise nouvelle : leur vulnĂ©rabilitĂ© en fait des proies faciles, et elles jouent souvent un rĂŽle clĂ© dans des Ă©cosystĂšmes plus grands, rendant leur compromission d’autant plus rentable pour les attaquants.

‍

En parallĂšle, la rĂ©glementation se durcit. Avec NIS 2 et d’autres obligations qui pointent Ă  l’horizon, la cybersĂ©curitĂ© n’est plus un sujet qu’on peut remettre Ă  plus tard sous prĂ©texte de manque de temps ou de budget. Une attaque peut suffire Ă  mettre en pĂ©ril la survie d’une entreprise, et la confiance des clients et partenaires est bien plus difficile Ă  reconstruire qu’un systĂšme d’information.

Alors oui, investir dans la cybersĂ©curitĂ© peut sembler contraignant, mais c’est aujourd’hui indispensable. Des solutions existent : authentification forte, sauvegardes rĂ©guliĂšres, sensibilisation des Ă©quipes
 L’important, c’est d’arrĂȘter de croire que ça n’arrive qu’aux autres.

‍

Source : L'Essor de la Sécurité

‍

Les PME doivent activement agir contre le risque cyber

‍

Would you like to receive our white paper on identity and access management?

Nous n'avons pas pu confirmer votre demande.
Votre demande de livre blanc est bien prise en compte.

Pell-mell

  • Les entreprises françaises continuent de faire face Ă  une augmentation significative des cybermenaces, notamment des ransomwares et des attaques par dĂ©ni de service distribuĂ© (DDoS). Selon un rapport rĂ©cent, le nombre d'entreprises françaises victimes de ransomwares a bondi de 82 %, passant de 155 cas en 2023 Ă  282 en 2024, une hausse nettement supĂ©rieure Ă  la moyenne mondiale de 29 %. ParallĂšlement, 539 entreprises françaises ont subi des fuites de donnĂ©es, contribuant aux 2 845 incidents recensĂ©s en Europe. Les secteurs les plus touchĂ©s incluent l'industrie, les services, la technologie et la santĂ©. Cette tendance alarmante souligne la nĂ©cessitĂ© pour les entreprises françaises de renforcer leurs mesures de cybersĂ©curitĂ© pour se protĂ©ger contre ces menaces croissantes.
    Dans le monde les attaques DDoS représentaient une augmentation spectaculaire en 2023, avec une croissance de 550 % par rapport à l'année précédente.
    Source : IT Social
  • Le Royaume-Uni inaugure son Cyber Monitoring Centre (CMC), une initiative qui vise Ă  classer et mesurer l’impact des cyberattaques selon une Ă©chelle inspirĂ©e des catastrophes naturelles. L’idĂ©e est simple : Ă©tablir une grille d’analyse standardisĂ©e pour Ă©valuer la gravitĂ© des incidents cyber en fonction de leur impact financier et du nombre de personnes affectĂ©es.
    Une telle approche pourrait-elle s’imposer comme un standard, Ă  l’image du Common Vulnerability Scoring System (CVSS) pour les vulnĂ©rabilitĂ©s ? En tout cas, rendre les cyberattaques plus lisibles pour le grand public et les dĂ©cideurs est un pas dans la bonne direction.
    Source : Infosecurity Magazine
  • D'aprĂšs une Ă©tude de Statista, les cyberattaques pourraient coĂ»ter Ă  la France plus de 129 milliards de dollars en 2024. ClĂ©ment Domingo, chercheur en sĂ©curitĂ©, estime par ailleurs que les donnĂ©es de huit Français sur dix circulent dĂ©jĂ  sur les marchĂ©s noirs.

‍

indicateur de risque cyber

­

‍

‍

‍

☠ Cyberattacks of the month

L'Opéra National du Rhin : a été piraté et + 200 000 données ont été diffusées.

‍

La mairie de Berson : a été victime d'une cyberattaque entraßnant la perte de ses données et une rançon a été demandée.

‍

La mairie de Bain de Bretagne : a été elle aussi victime d'une cyberattaque.

‍

CESI : l'école d'ingénieur a subi une cyberattaque avec une coupure d'internet et une perturbation des cours.

‍

Orange : a subi une brÚche sur une application non critique. Rey, un membre du groupe HellCat a revendiqué cette attaque. Rey a annoncé avoir dérobé 380 000 adresses et Orange parle plutÎt de 12 000 fichiers qui auraient été dérobés.

‍

Chronopost : 7.3 millions de données ont été mises en vente, l'entreprise a prévenu ses clients par mail.

‍

Un MSP : 200 TPE et PME sont gérées par ce MSP et donc concernées. Le hacker revend les accÚs de tous les salariés et de tous les logiciels de ces entreprises.

‍

La caisse des dépÎts : a subi une importante cyberattaque entraßnant une fuite de données personnelles de 70 000 affiliés au régime de retraite Ircantec.

‍

ByBit : la plateforme d'échange de cryptos a été attaquée avec une perte de 1.4 millard de dollars en Ethereum.

‍

PowerSchool : aux USA, cette plateforme utilisée par + de 18 000 écoles a été piratée, 62 millions d'étudiants concernés et 9.5 millions d'enseignants. Cette attaque révÚle des failles majeures dans des systÚmes scolaires trop mal protégés.

‍

DOGE : oui oui oui, il s'agit quand mĂȘme bien d'une des brĂšches les plus importantes dans les donnĂ©es fĂ©dĂ©rales aux USA puisque Musk et son Ă©quipe ont eu accĂšs Ă  des systĂšmes critiques sans aucune autorisation.

­

‍

Y What's new at Youzer?

Connecter Microsoft 365 à Youzer : Automatisation et Sécurité au Rendez-vous

Microsoft 365 est au cƓur du travail collaboratif dans de nombreuses entreprises. Mais gĂ©rer les accĂšs des utilisateurs Ă  la main, c’est fastidieux et source d’erreurs. Bonne nouvelle : Youzer permet d’automatiser la gestion des comptes Microsoft 365 en quelques clics.

‍

Voici comment connecter Microsoft 365 Ă  Youzer :

  • Ajouter Microsoft 365 et cliquez sur Ajouter un connecteur.
  • Youzer vous demandera d’autoriser l’accĂšs Ă  votre tenant Microsoft 365 via Azure AD.
  • Une fois connectĂ©, validez les autorisations nĂ©cessaires.
  • Configurer les rĂšgles d’automatisation : dĂ©finissez les rĂŽles et accĂšs selon vos politiques internes (crĂ©ation, modification, suppression des comptes
).

Une fois tout paramétré, activez la connexion pour synchroniser les utilisateurs.

👉 Votre environnement Microsoft 365 est maintenant connectĂ© Ă  Youzer !

‍

Vous pouvez désormais

  • CrĂ©ation et suppression automatiques des comptes
  • Automatic license allocation
  • SĂ©curisation des accĂšs
  • Gagner du temps et rĂ©duire les erreurs

‍

Avec Youzer, la gestion des accĂšs Microsoft 365 devient un jeu d’enfant. Plus de contrĂŽle, moins de stress, et un gain de productivitĂ© immĂ©diat. PrĂȘt Ă  simplifier votre IT ? Testez dĂšs maintenant l’intĂ©gration ! 🚀

Je veux une démo

‍

Intégration Microsoft 365 avec youzer

‍

‍

Thanks for reading this far!

Would you like to discuss a project?

That's what I'm here for 👋.

Linkedin Melanie Lebrun

Every month, I send you my discoveries and analyses of IT news.
I do a lot of monitoring and I share it all!

I'm MĂ©lanie and I'm Youzer's marketing manager.

About me? I have an unquenchable thirst for learning! I'd rather read a book 100 times than see a movie. I'm a fan of HP đŸ§™đŸŒ.
I run and rollerblade as a team sport (don't look it up, it's dangerous).

Hey! you know the drill :) We use anonymous data analysis cookies. By "Accept all cookies", you help us understand (anonymous) page views. Learn more about our privacy policy.