Administrations Publiques

Contexte

Depuis quelques années, les administrations publiques sont entrées pleinement dans le monde du numérique : développement de téléservices, chatbot, déclaration en ligne des impôts, paiement dématérialisé des amendes, etc. Progressivement, les services publics se dématérialisent afin d’offrir des usages plus adaptés au monde d’aujourd’hui.

Les usagers souhaitent disposer des services rapidement et quand ils le souhaitent. Cette transformation, qui est avant tout portée par un souhait d’optimisation des services et de réduction des coûts, change profondément les relations entre l’Administration et ses administrés, mais fait surtout émerger de nouveaux risques.

Types de menaces

Cas n°1

Compromission d’un système de vote électronique

Le vote électronique s’est aujourd’hui démocratisé dans de nombreux pays et il apparaît parfois dans des élections à forts enjeux. Par exemple, les ressortissants vivant à l’étranger peuvent être invités à exprimer leur vote de manière électronique, à distance, via des plateformes dédiées. À l’heure des interrogations sur les risques d’influences numériques pour des élections de premier ordre, il est aisé d’imaginer les impacts que pourrait avoir la compromission d’une plateforme de vote électronique : modification des votes, divulgation des opinions politiques, communication ciblée…

Cas n°2

Indisponibilité d’un téléservice

Dans de nombreux pays, les téléservices offrent de véritables liens entre les Administrations et les administrés. Ces derniers peuvent effectuer la plupart de leurs démarches sociales, de santé, fiscales, scolaires… que ce soit au niveau local ou national. La disponibilité de ces services est donc un enjeu majeur dans le quotidien des citoyens, d’autant plus que les différentes administrations ne disposent pas toujours des ressources humaines et des compétences pour pallier des problèmes techniques. L’atteinte à la disponibilité de ces ressources via des attaques par déni de service ou du sabotage, peut fortement endommager le fonctionnement des administrations.

Cas n°3

Usurpation d’identité

Les usurpations d’identité sont un des axes majeurs de la cybercriminalité. Vis-à-vis de l’Administration, ces actes conduisent par exemple à des détournements de prestations sociales, à la création de faux documents administratifs, à la falsification de casiers judiciaires, à la création de fausses identités… Les administrations locales, en charge du suivi et du renouvellement des différentes pièces d’identité, peuvent être la cible d’attaques visant à voler ou modifier des données à caractère personnel relatives à ces pièces.

Cas n°4

Organisation des secours

Les pays disposent en général d’un maillage national de secours pour faire face à toutes les situations d’urgence : pompiers, police, gendarmerie, sécurité civile… Tous ces acteurs participent quotidiennement à la protection de l’ensemble des citoyens. La prise de contrôle à distance de tout ou partie des systèmes d’information mis en œuvre par ces services de secours peut être un moyen de pression diplomatique ou de chantage. Désorganisation et retards dans les interventions conduisent à la mise en péril de plusieurs vies humaines.

TEHTRIS protège les administrations publiques

Pour répondre à ces besoins de forte sécurisation et d’efficacité, TEHTRIS a construit une offre adaptée au secteur public, distribuée et sélectionnée au sein du catalogue de l’UGAP.

En étant déployés au sein des administrations, nos produits apportent une réelle couche de sécurité qui va lutter contre les attaques génériques de type ransomware, les intrusions, les virus connus et inconnus mais également contre les attaques plus avancées visant à espionner, saboter ou encore voler massivement les données des administrés.

TEHTRIS XDR Platform est adaptée aux systèmes d’exploitation standards du marché, facilement déployable et ne nécessite aucune expertise pour son exploitation. Elle sera donc en capacité de s’adapter sans restriction à la quasi-totalité des systèmes.

La mise en œuvre des différents modules offre une vue à 360° sur le système surveillé. Les activités à risque sont ainsi dotées de réelles capacités de détection, les tentatives d’intrusion sont pointées au plus tôt, avant même que ces attaques aient pu avoir le moindre impact.