Cybersecurity

La Cour des comptes pointe les carences informatiques de l’Élysée

Le service en charge de l’informatique élyséenne, en sous-effectif, continue de pâtir d’un turn-over important. Au point de n’avoir toujours pas réussi à consolider l’inventaire de son parc matériel, ni finalisé la mise à jour de sa politique de sécurité, qui date de 2017. La Cour des comptes relève cela dit quelques améliorations.

Comme chaque année depuis 2009, la Cour des comptes a contrôlé les comptes et la gestion des services de la présidence de la République. Depuis 2018, elle réalise en outre un contrôle approfondi sur un domaine d’activité particulier de la présidence.

Après la sécurité (2020), l’immobilier et le patrimoine (2021) et les systèmes d’information et de communication (2022), la Cour a examiné cette année la direction des opérations. Un rapport qui ne traite que marginalement des questions numériques, mais qui permet de faire le point sur les problèmes soulevés l’an passé.

On y apprend que le service de l’informatique, des réseaux et du numérique (SIRN), chargé de l’informatique non classifiée de la présidence de la République, comprenait 23 agents au 31 décembre 2023. Le turn-over y est important.

Le rapport 2022 avait en effet constaté un « renouvellement élevé », dû en partie au changement d’équipe de direction, ayant débouché sur 13 départs et 10 arrivées, contre respectivement 7 et 6 en 2023.

Or, avec une cible inchangée de 28 équivalents temps plein (ETP), la problématique de sous-effectifs « continue à se poser », bien que de nouveaux recrutements aient eu lieu début 2024. Comme l’avait relevé la Cour en 2022, ces difficultés ont en effet « pu peser sur la capacité du service à mener tous les projets d’investissement souhaités et à engager de concert les démarches de transformation interne » :

Source

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

22 heures ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.