Cartographie Risques Cyber Lyon (69000) 2025
Aurélien Fontevive
Lyon présente une forte densité d’acteurs industriels, santé, recherche et services, entraînant une surface d’attaque élargie. Objectif : transformer l’inventaire des prestataires en levier de réduction mesurable du risque.
1. Menaces clés
Menace | Probabilité | Impact | Spécificité |
---|---|---|---|
Ransomware latéral | Élevée | Critique | Parc hybride / AD étendu |
Exfiltration données santé / PI | Moyen+ | Élevé | Accès projets croisés |
Compromission comptes cloud | Élevée | Élevé | MFA incomplet / CA absente |
Fraude financière sophistiquée | Moyen | Élevé | Multisites / validation diffuse |
Supply chain IT (prestataires) | Moyen | Élevé | Accès distants multiples |
2. Lacunes types
- Manque d’inventaire applications SaaS.
- Secrets dans dépôts code privés (sans scan).
- Journaux endpoints non centralisés.
- Absence de label classification documents.
- Sécurité CI/CD peu évaluée.
3. Prestataires / valeur
Acteur | Valeur |
---|---|
AlgoSecure | Tests intrusifs & durcissement |
MGM Solutions | Gestion périmètre & réseau |
CIMRA | Posture cloud / IAM |
Evicys | Forensic / réponses techniques |
EXTER | Résilience & architecture |
4. Chantiers
Chantier | Fourchette | KPI |
---|---|---|
Zero Trust (segmentation + IAM) | €12k–€25k | Réduction chemins latéraux |
SOC + use cases initiaux | €9k–€18k | MTTD <5h |
Sécurité pipeline CI/CD | €5k–€10k | Secrets exposés = 0 |
Programme phishing scénarisé | €4k–€7k | Clic <5% |
Sauvegardes immuables + test | €5k–€11k | RTO <6h |
5. Questions essentielles
- Comment modélisez-vous les chemins d’attaque latérale ?
- Quels contrôles secrets dans code proposez-vous ?
- Quelle stratégie de réduction admins locaux ?
- Comment priorisez-vous les use cases SOC ?
- Quel format de reporting exécutif (risque résiduel) ?
6. Roadmap
T1 : Inventaire + durcissement identités.
T2 : Segmentation / Zero Trust + journaux.
T3 : SOC + sécurité CI/CD.
T4 : Exercices crise + optimisation.
7. KPIs
KPI | Cible |
---|---|
% comptes MFA | 100% |
Secrets exposés | 0 |
Clic phishing | <5% |
MTTD | <5h |
MTTR | <1 jour |
8. Signaux faibles
- Augmentation tokens CI expirés.
- Pushs code nocturnes inhabituels.
- Création buckets stockage publics.
9. Actions immédiates
- Scan secrets dépôts.
- Politique MFA + CA.
- Cartographie flux latéraux.
- Centralisation logs endpoints.
- Test restauration chiffrage simulé.
Mise à jour : Septembre 2025 – Fiche risques Lyon.