cybersécurité

La Cour des comptes propose de réorganiser les liens entre le GIP Acyma et l’ANSSI

Dans un rappport non publié mais que La Lettre A a pu consulter, la Cour des comptes «  s’alarme de la dispersion des moyens sur le cyber », et « esquisse une remise à plat » du groupement d’intérêt public (GIP) contre la cybermalveillance Acyma lancé en 2017 pour sensibiliser le grand public aux menaces cyber.

Le GIP présidé par le patron de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), Guillaume Poupard, et dirigé par Jérôme Notin, aurait « échoué sur sa mission de veille : la structure n’a pas réussi à mettre en place son « observatoire de la menace numérique » », écrit LLA.

Cet échec ne serait pas imputable au seul GIP, précisent les magistrats financiers, qui « contestent la pertinence de confier cette mission à la plateforme », et pour qui le « foisonnement de services d’enquête et de plateformes de signalement est difficilement lisible pour le citoyen et nécessite probablement une coordination coûteuse en énergie et en temps ».

« La Cour des comptes propose donc trois options », résume LLA : transformer le GIP en association, sur le modèle de la Prévention routière, et donc lui confier plus de moyens financiers ; le réintégrer au sein de l’ANSSI ; ou « clairement répartir les rôles entre l’Anssi et le GIP sur la question des centres d’urgence informatiques régionaux, qui doivent à terme être financés par les régions », et « combler le manque de réponse étatique entre le haut du spectre, dédié à l’Anssi, et le bas du spectre, dévolu au GIP ».

En savoir plus

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.