Menaces, outils et coordination : immersion dans le CSIRT Urgence Cyber Île-de-France

Magazine
Marque
MISC
HS n°
Numéro
32
Mois de parution
juin 2025
Spécialité(s)


Résumé

Les CSIRT territoriaux sont plusieurs au sein du pays et ont une mission de cybersécurité de proximité : consolider le niveau de résilience cyber et venir en aide aux victimes d’attaques informatiques en leur fournissant un accompagnement complet. Gros plan sur la détection, la coordination et l’accompagnement d’incidents cyber en Île-de-France avec Achille Lerpiniere, DSI du Pôle Transformation Numérique de la région.


MISC : Pouvez-vous vous présenter ?

Achille Lerpiniere : Achille Lerpiniere, Directeur des Systèmes d’Information au sein du Pôle Transformation Numérique de la Région Île-de-France. Je suis notamment en charge des sujets IT et cybersécurité, tant sur la partie « siège » que sur les lycées d’Île-de-France et m’appuie pour cela sur une équipe de 60 personnes environ en interne.

 

MISC : Quels sont les objectifs principaux d’Urgence Cyber Île-de-France et comment vous organisez-vous pour mener à bien vos missions ?

Achille Lerpiniere : Les objectifs principaux d’Urgence Cyber Île-de-France, CSIRT (centre de réponse à incidents) mis en place par la Région Île-de-France en partenariat avec l’ANSSI dans le cadre du programme France Relance en novembre 2023, sont de renforcer le niveau de résilience cyber au plus proche des…

La suite est réservée aux abonnés. Il vous reste 92% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Édito

Magazine
Marque
SysOps Pratique
Numéro
152
Mois de parution
novembre 2025
Résumé

Courir après le temps, être toujours plus productif, faire sans réellement comprendre finalement… et si l’engrenage dans lequel nous embarquait l’IA nous poussait toujours plus vers ce constat ? L’autre jour, je tombais par hasard sur un échange retranscrit sur LinkedIn (au passage j’en profite pour vous informer que SysOps Pratique ainsi que tous les titres des Éditions Diamond y ont leur page, ce qui vous permettra d’y suivre nos dernières actualités)...

À la rencontre du CNLL, acteur clé du logiciel libre dans l’écosystème numérique français et européen

Magazine
Marque
SysOps Pratique
Numéro
151
Mois de parution
septembre 2025
Spécialité(s)
Résumé

Acteur central de l’écosystème open source en France, le CNLL (Conseil National du Logiciel Libre) œuvre à la structuration, la représentation et la promotion de la filière du logiciel libre à l’échelle du pays, mais aussi plus largement au niveau européen. Nous vous proposons de partir ici à sa rencontre et de découvrir de plus près son rôle, ses actions, ses priorités et sa vision d’un numérique européen souverain, éthique et durable.

Édito

Magazine
Marque
SysOps Pratique
Numéro
151
Mois de parution
septembre 2025
Résumé

Je vous annonçais dans l’édito* du dernier numéro que le magazine avait désormais une nouvelle identité quittant le nom de Linux Pratique pour s’appeler désormais SysOps Pratique. Sans revenir longuement sur ce changement, je tenais à vous remercier pour l’accueil que vous lui avez réservé. Il n’est pas toujours simple d’essayer de cerner au mieux les attentes de tout un chacun, c’est pourquoi vos retours — par mail, sur nos réseaux (nous sommes présents sur LinkedIn, Bluesky et X) ou lors de salons — sont toujours précieux. Ceux que nous avons reçus nous confortent dans l’idée que ce changement était le bon.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture