Risques Cyber Prioritaires à Dijon (21000)
Aurélien Fontevive
La zone dijonnaise (155 000 habitants) combine PME services, santé, collectivités et distribution. Cette diversité crée un socle commun d’exposition : identité, messagerie, sauvegardes, fournisseurs.
1. Menaces structurantes
Menace | Probabilité | Impact | Focus Dijon |
---|---|---|---|
Ransomware ciblé | Moyen+ | Critique | VM internes non segmentées |
Fraude comptable (BEC) | Élevée | Élevé | Procédures double validation absentes |
Escalade privilèges Active Directory | Moyen | Élevé | Comptes techniques anciens |
Fuite données RH / santé | Faible+ | Élevé | Partages non restreints |
Compromission endpoint nomade | Élevée | Significatif | Parc hétérogène, patching irrégulier |
2. Vulnérabilités fréquentes
- Absence de revue droits trimestrielle.
- Chiffrement disques non systématique.
- Pare-feu postes désactivé dans certains segments.
- Sauvegardes tests non documentés.
- Sensibilisation non scénarisée.
3. Prestataires & valeur risque
Prestataire | Apport clé | Moment |
---|---|---|
AMG Informatique | Gestion parc & durcissement postes | Phase initiale |
AXE Informatique | Infrastructure + sécurité périmètre | Après inventory |
Orange Cyberdefense | SOC / réponse | Dès ressources critiques |
Thales / Axians | Architecture / résilience | Consolidation |
4. Actions chiffrées indicatives
Action | Budget | KPI |
---|---|---|
Audit AD + durcissement | €4k–€8k | Score baseline durci |
Déploiement chiffrement postes | €3k–€7k | % disques chiffrés >95% |
Campagne phishing continue | €3k–€5k | Clic <7% |
Plan sauvegarde + test | €3k–€6k | RTO < 8h |
Revue privilèges + IAM | €2k–€5k | Droits admin réduits >60% |
5. Questions critiques
- Quel est votre processus de validation modifications GPO ?
- Comment traitez-vous les comptes orphelins techniques ?
- Quelle preuve de restauration fournissez-vous post-exercice ?
- Quels scénarios de fraude mail simulez-vous ?
- Comment évaluez-vous la baisse du risque résiduel ?
6. Feuille de route synthétique
T1 : Inventaire + MFA + revue privilèges.
T2 : Chiffrement disques + segmentation logique.
T3 : SOC allégé + simulation crise.
T4 : Optimisation & métriques exécutives.
7. KPIs clés
KPI | Cible |
---|---|
% MFA complet | 100% |
% disques chiffrés | >95% |
Clic phishing | <7% |
MTTD | <6h |
MTTR | <1 jour |
8. Signaux faibles
- Création multiples règles transfert messagerie.
- Augmentation authentifications échouées hors horaires.
- Variation brutale volumétrie sauvegarde.
9. Priorités immédiates
- Activer chiffrement disques là où absent.
- Revue comptes admin et service.
- Bloquer scripts non signés sur endpoints sensibles.
- Tester restauration sauvegarde critique.
- Introduire simulation phishing ciblée finance.
Mise à jour : Septembre 2025 – Fiche risques Dijon.