Analyse Priorisée des Risques Cyber Montpellier (34000)
Aurélien Fontevive
Montpellier présente un tissu dynamique (innovation, services cloud, santé) offrant à la fois agilité et exposition. Objectif : établir une trajectoire mesurable de réduction du risque.
1. Menaces principales
Menace | Probabilité | Impact | Contexte |
---|---|---|---|
Compromission SaaS / comptes M365 | Élevée | Élevé | MFA partiel |
Ransomware ciblant données santé | Moyen | Critique | Données sensibles concentrées |
Fuite code / secrets (Dev) | Moyen | Élevé | Référentiels multiples |
Phishing croissance / onboarding rapide | Élevée | Significatif | Turnover / intégrations |
Mauvaise configuration cloud | Moyen+ | Élevé | Expansion rapide |
2. Vulnérabilités courantes
- Absence de classification données.
- Clés API non rotées.
- Logs SaaS non exportés.
- Sensibilisation non itérative.
- Sauvegardes non testées.
3. Prestataires (leviers)
Acteur | Contribution risque |
---|---|
Ziwit | Tests pénétration & audit config |
Acelys | Réseau & gestion infra |
Aphelio | Posture cloud sécurisée |
NBS System | Surveillance & réponse |
Neverhack | Sensibilisation & PME |
4. Chantiers
Chantier | Fourchette | KPI |
---|---|---|
MFA + durcissement identité | €3k–€6k | 100% comptes |
Classification & DLP SaaS | €5k–€11k | Fuites réduites |
Gestion secrets / rotation | €3k–€5k | 0 secrets expirés |
Tests pénétration annuel | €6k–€10k | Vulnérabilités critiques <30j |
Programme sensibilisation continu | €3k–€5k | Clic <6% |
5. Questions clés
- Comment priorisez-vous les failles post pentest ?
- Quels contrôles secrets CI/CD ?
- Quelle gestion révocation comptes départ ?
- Quelles métriques adoption MFA ?
- Quel SLA activation logs avancés ?
6. Roadmap
T1 : MFA + inventaire données.
T2 : Classification + rotation secrets.
T3 : Tests + DLP + sensibilisation avancée.
T4 : Optimisation & automatisation.
7. KPIs
KPI | Cible |
---|---|
% MFA | 100% |
Clic phishing | <6% |
Secrets non rotés >90j | 0 |
Vulnérabilités critiques >30j | 0 |
Export logs SaaS critiques | 100% |
8. Signaux faibles
- Augmentation créations comptes invités.
- Requêtes API hors plages normales.
- Pushs code avec secrets détectés.
9. Actions rapides
- Activer MFA universel.
- Export journaux identité / mail.
- Scanner secrets dépôts.
- Test restauration sauvegardes.
- Simulations phishing ciblées.
Mise à jour : Septembre 2025 – Fiche risques Montpellier.