{"id":3838,"date":"2025-11-25T16:24:56","date_gmt":"2025-11-25T16:24:56","guid":{"rendered":"https:\/\/phishia.fr\/?p=3838"},"modified":"2025-11-27T08:52:38","modified_gmt":"2025-11-27T08:52:38","slug":"e-le-autorita-locali-quando-un-singolo-nome-di-dominio-espone-lintera-casa","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/e-le-autorita-locali-quando-un-singolo-nome-di-dominio-espone-lintera-casa\/","title":{"rendered":"CTI e autorit\u00e0 locali: quando un singolo nome di dominio espone l'intera casa"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3838\" class=\"elementor elementor-3838\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a24cd1 e-flex e-con-boxed e-con e-parent\" data-id=\"6a24cd1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfdee17 elementor-widget elementor-widget-text-editor\" data-id=\"cfdee17\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In un ente locale, tutti lavorano con\u00a0<strong>lo stesso nome di dominio<\/strong>\u00a0:<br \/>@ville-X.fr, @departement-Y.fr, @metropole-Z.fr...<\/p>\n<p>Dipendenti, dipartimenti, scuole, polizia municipale, CCAS, cultura, sport, rappresentanti eletti, talvolta fornitori di servizi esterni...<br \/>Risultato:\u00a0<strong>centinaia, a volte migliaia di conti<\/strong>\u00a0basati sugli stessi server, gli stessi portali e gli stessi sistemi.<\/p>\n<p>Per un attaccante \u00e8 un'occasione d'oro:<\/p>\n<ul>\n<li>un'unica area su cui puntare,<\/li>\n<li>tonnellate di identificatori da recuperare,<\/li>\n<li>e molto spesso\u00a0<strong>molte fughe di notizie gi\u00e0 presenti sul dark web<\/strong>.<\/li>\n<\/ul>\n<div>\u00a0<\/div>\n<p>La Cyber Threat Intelligence (CTI) serve proprio per\u00a0<strong>mettere un po' di luce l\u00ec dentro<\/strong>\u00a0e fare un po\u201c di \u201dpulizia\" nella parte espositiva.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-baa2610 e-flex e-con-boxed e-con e-parent\" data-id=\"baa2610\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b690626 elementor-widget elementor-widget-heading\" data-id=\"b690626\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1. Perch\u00e9 le autorit\u00e0 locali fanno trapelare cos\u00ec tanto sul dark web?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-62d57a9 e-flex e-con-boxed e-con e-parent\" data-id=\"62d57a9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d67534 elementor-widget elementor-widget-text-editor\" data-id=\"5d67534\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"0\" data-end=\"442\">Le autorit\u00e0 locali hanno, loro malgrado, un <strong data-start=\"40\" data-end=\"80\">profilo ideale per i criminali informatici<\/strong>.<br data-start=\"81\" data-end=\"84\" \/>Hanno molti agenti (e quindi molti account), password che spesso vengono riutilizzate tra strumenti interni e servizi esterni, account che rimangono attivi anche se le persone hanno cambiato lavoro o hanno lasciato l'autorit\u00e0, per non parlare dei molti <strong data-start=\"359\" data-end=\"400\" data-is-only-node=\"\">portali aziendali su Internet<\/strong> (cittadini, agenti, scuole, sociale, ecc.).<\/p>\n<p data-start=\"444\" data-end=\"526\">Nel corso del tempo, tutto questo lascia il segno sul dark web. Si pu\u00f2 vedere :<\/p>\n<ul data-start=\"528\" data-end=\"769\">\n<li data-start=\"528\" data-end=\"612\">\n<p data-start=\"530\" data-end=\"612\">elenchi di indirizzi e-mail delle autorit\u00e0 locali con le relative password,<\/p>\n<\/li>\n<li data-start=\"613\" data-end=\"679\">\n<p data-start=\"615\" data-end=\"679\">identificativi per i portali interni o dei partner,<\/p>\n<\/li>\n<li data-start=\"680\" data-end=\"769\">\n<p data-start=\"682\" data-end=\"769\">a volte anche <strong data-start=\"699\" data-end=\"719\">accesso tecnico<\/strong> (VPN, RDP, console di amministrazione, ecc.).<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"771\" data-end=\"1024\" data-is-last-node=\"\" data-is-only-node=\"\">L'aspetto pi\u00f9 preoccupante \u00e8 che questa situazione rimane <strong data-start=\"823\" data-end=\"868\">totalmente invisibile alla comunit\u00e0<\/strong> Il sistema continua a funzionare e il personale lavora normalmente... anche se l'accesso compromesso \u00e8 in circolazione e pu\u00f2 essere sfruttato in qualsiasi momento.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-641f365 e-flex e-con-boxed e-con e-parent\" data-id=\"641f365\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f07620b elementor-widget elementor-widget-heading\" data-id=\"f07620b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2. Perch\u00e9 queste perdite sono cos\u00ec pericolose per una comunit\u00e0<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ae1965e e-flex e-con-boxed e-con e-parent\" data-id=\"ae1965e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4c98c69 elementor-widget elementor-widget-text-editor\" data-id=\"4c98c69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Questi identificatori sfuggenti consentono :<\/p>\n<ul>\n<li>per entrare\u00a0<strong>portali per i cittadini<\/strong>\u00a0(procedure online, iscrizioni a scuola, servizi extrascolastici, ecc,),<\/li>\n<li>accedere alle interfacce di amministrazione interne,<\/li>\n<li>raggiungere i dipartimenti pi\u00f9 sensibili (polizia municipale, servizi sociali, urbanistica, ecc.),<\/li>\n<li>e\u00a0<strong>rimbalzo<\/strong>\u00a0da un reparto all'altro, o addirittura dal web all'IS interno.<\/li>\n<\/ul>\n<div>\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e3b9b99 e-flex e-con-boxed e-con e-parent\" data-id=\"e3b9b99\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5454eb8 elementor-widget elementor-widget-text-editor\" data-id=\"5454eb8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Non tutte le perdite sono uguali, ma alcune sono chiaramente pi\u00f9 efficaci di altre. <strong>esplosivi<\/strong>. \u00c8 il caso, ad esempio, degli account del personale che danno accesso a dati sociali, scolastici o amministrativi, degli account collegati a servizi sensibili (polizia municipale, finanze, urbanistica, ecc.) o anche di <strong>accesso tecnico<\/strong> che consentono di effettuare il bounce verso altri server interni.<\/p>\n<p>La stessa combinazione e-mail\/password pu\u00f2 essere utilizzata per collegarsi a un portale per i cittadini, a una extranet aziendale e quindi, attraverso una catena di accessi, per ottenere diritti pi\u00f9 elevati nel sistema informativo. Per un aggressore, questo \u00e8 un <strong>punto di ingresso ideale<\/strong> per preparare un attacco ransomware, effettuare frodi mirate, sottrarre dati sensibili o semplicemente rivendere l'accesso ad altri gruppi criminali.<\/p>\n<p>In Phishia abbiamo sviluppato un <strong>indicatore di criticit\u00e0<\/strong> che consente di classificare e dare priorit\u00e0 a ogni perdita, in modo da concentrare gli sforzi dove il rischio \u00e8 davvero maggiore.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c5e964d e-flex e-con-boxed e-con e-parent\" data-id=\"c5e964d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c6bc1df elementor-widget elementor-widget-heading\" data-id=\"c6bc1df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3. Cosa offre la CTI agli enti locali e regionali<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b081433 e-flex e-con-boxed e-con e-parent\" data-id=\"b081433\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5476f1f elementor-widget elementor-widget-text-editor\" data-id=\"5476f1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"0\" data-end=\"167\">La CTI, applicata agli enti locali, comporta il monitoraggio, l'analisi e l'elaborazione di tutto ci\u00f2 che circola su di loro. <strong data-start=\"127\" data-end=\"166\">al di fuori dei propri sistemi<\/strong>.<\/p>\n<ul data-start=\"169\" data-end=\"1208\">\n<li data-start=\"169\" data-end=\"528\">\n<p data-start=\"171\" data-end=\"528\"><strong data-start=\"171\" data-end=\"220\">Per avere finalmente una visione chiara della mostra<\/strong><br data-start=\"220\" data-end=\"223\" \/>Invece di una preoccupante confusione di \u00abci devono essere delle perdite da qualche parte...\u00bb, CTI vi fa sapere che <strong data-start=\"335\" data-end=\"406\" data-is-only-node=\"\">quanti identificatori legati al dominio dell'ente locale sono in circolazione<\/strong>, Quali tipi di account sono coinvolti, quali servizi o portali sono menzionati e quali accessi sembrano essere ancora attivi.<\/p>\n<\/li>\n<li data-start=\"530\" data-end=\"864\">\n<p data-start=\"532\" data-end=\"864\"><strong data-start=\"532\" data-end=\"570\">Distinguere il rumore dal rischio reale<\/strong><br data-start=\"570\" data-end=\"573\" \/>Un buon CTI non si limita a elencare le falle: qualifica ci\u00f2 che \u00e8 obsoleto o gi\u00e0 non valido (priorit\u00e0 bassa), ci\u00f2 che \u00e8 ancora sfruttabile (priorit\u00e0 alta) e ci\u00f2 che potrebbe potenzialmente aprire l'accesso a dati sensibili o consentire una violazione interna (priorit\u00e0 critica).<\/p>\n<\/li>\n<li data-start=\"866\" data-end=\"1208\">\n<p data-start=\"868\" data-end=\"1208\"><strong data-start=\"868\" data-end=\"913\">Trasformare le informazioni in azioni di sicurezza<\/strong><br data-start=\"913\" data-end=\"916\" \/>Sulla base di queste informazioni, l'ente locale pu\u00f2 reinizializzare o disattivare gli account esposti, rafforzare la sicurezza dei portali interessati (autenticazione forte, filtraggio, restrizioni), adeguare le proprie regole di rilevamento (SIEM, EDR, firewall, ecc.) e sensibilizzare il personale pi\u00f9 a rischio.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1210\" data-end=\"1281\" data-is-last-node=\"\" data-is-only-node=\"\">Con questo approccio, si passa da <strong data-start=\"1243\" data-end=\"1259\">\u00abSiamo sottoposti a questo\u00bb<\/strong> a <strong data-start=\"1263\" data-end=\"1280\">\u00absu pilota\u00bb<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fafe47b e-flex e-con-boxed e-con e-parent\" data-id=\"fafe47b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0f11270 elementor-widget elementor-widget-heading\" data-id=\"0f11270\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4. Audit flash CTI: ripulire il dark web<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-642514a e-flex e-con-boxed e-con e-parent\" data-id=\"642514a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3597a8d elementor-widget elementor-widget-text-editor\" data-id=\"3597a8d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Per le autorit\u00e0 locali, che non hanno mai esaminato realmente ci\u00f2 che circola su di loro, <strong>un audit flash CTI<\/strong> \u00e8 un ottimo punto di ingresso.<br>L'idea \u00e8 semplice: da <strong>qualche settimana<\/strong>, Ottenere un quadro chiaro della situazione, gestire l'emergenza e porre le basi per il passo successivo.<\/p>\n<p>Un audit flash CTI permette innanzitutto di <strong>definire il perimetro di sorveglianza<\/strong> nomi di dominio degli enti locali, portali e servizi critici, profili sensibili (rappresentanti eletti, dipartimenti, funzioni chiave).<br>In seguito <strong>ricerca di perdite esistenti<\/strong> : identificativi circolanti (e-mail + password), riferimenti a servizi o applicazioni dell'ente locale, accessi o dati offerti in vendita.<\/p>\n<p>In terzo luogo, l'audit <strong>verifica e qualifica le perdite<\/strong> Ci\u00f2 comporta la verifica di ci\u00f2 che \u00e8 ancora valido all'interno di un quadro controllato, la misurazione dell'impatto potenziale (dati accessibili, possibilit\u00e0 di rimbalzo) e la classificazione dei casi in base al livello di criticit\u00e0.<br>Su questa base <strong>propone un piano di rimedio concreto<\/strong> Tra queste, gli account da resettare o bloccare, l'irrigidimento dei portali esposti e le misure per limitare il ripetersi di nuove fughe (sensibilizzazione, politiche sulle password, MFA, ecc.).<\/p>\n<p>Infine, l'audit si conclude con un <strong>rapporto utilizzabile<\/strong>, Questi includono una panoramica della situazione attuale per i responsabili delle decisioni, informazioni tecniche dettagliate per il reparto IT e una chiara definizione delle priorit\u00e0 delle azioni.<\/p>\n<p>Chiaramente, dopo un flash audit, l'autorit\u00e0 locale sa che <strong>cosa circola<\/strong>, <strong>cosa \u00e8 pericoloso<\/strong>, e <strong>ci\u00f2 che \u00e8 stato neutralizzato o che deve essere neutralizzato rapidamente<\/strong>.<\/p><p><br><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f848005 e-flex e-con-boxed e-con e-parent\" data-id=\"f848005\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eb87389 elementor-align-center elementor-tablet-align-center elementor-widget elementor-widget-button\" data-id=\"eb87389\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/it\/contatto\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Avete bisogno di un preventivo per il vostro audit Flash? Saremo lieti di sentirvi!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ba87507 e-flex e-con-boxed e-con e-parent\" data-id=\"ba87507\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76e96a0 elementor-widget elementor-widget-heading\" data-id=\"76e96a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5. Il ruolo di Phishia in questo processo<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-76884a3 elementor-widget elementor-widget-image\" data-id=\"76884a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"310\" src=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-1024x397.png\" class=\"attachment-large size-large wp-image-3989\" alt=\"\" srcset=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-1024x397.png 1024w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-300x116.png 300w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-768x298.png 768w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-1536x596.png 1536w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-18x7.png 18w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services.png 1916w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>In un ente locale, tutti lavorano con lo stesso nome di dominio :@ville-X.fr, @departimento-Y.fr, @metropolo-Z.fr... Agenti, dipartimenti, scuole, polizia municipale, CCAS, cultura, sport, rappresentanti eletti, a volte fornitori di servizi esterni... Il risultato: centinaia, a volte migliaia di account sugli stessi server, gli stessi portali, gli stessi sistemi. Per un attaccante, questa \u00e8 un'occasione d'oro: un singolo dominio [...]<\/p>","protected":false},"author":3,"featured_media":3901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[29],"class_list":["post-3838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance","tag-public"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/e-le-autorita-locali-quando-un-singolo-nome-di-dominio-espone-lintera-casa\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans une collectivit\u00e9 territoriale, tout le monde travaille avec\u00a0le m\u00eame nom de domaine\u00a0:@ville-X.fr,\u00a0@departement-Y.fr,\u00a0@metropole-Z.fr\u2026 Agents, directions, \u00e9coles, police municipale, CCAS, culture, sport, \u00e9lus, prestataires externes parfois\u2026R\u00e9sultat :\u00a0des centaines, parfois des milliers de comptes\u00a0qui reposent sur les m\u00eames serveurs, les m\u00eames portails, les m\u00eames syst\u00e8mes. Pour un attaquant, c\u2019est une opportunit\u00e9 en or : un seul domaine [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/e-le-autorita-locali-quando-un-singolo-nome-di-dominio-espone-lintera-casa\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T16:24:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T08:52:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"462\" \/>\n\t<meta property=\"og:image:height\" content=\"264\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\"},\"author\":{\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\"},\"headline\":\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison\",\"datePublished\":\"2025-11-25T16:24:56+00:00\",\"dateModified\":\"2025-11-27T08:52:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\"},\"wordCount\":1056,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"keywords\":[\"Public\"],\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\",\"name\":\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"datePublished\":\"2025-11-25T16:24:56+00:00\",\"dateModified\":\"2025-11-27T08:52:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"width\":462,\"height\":264},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\",\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CTI e autorit\u00e0 locali: quando un singolo nome di dominio espone tutta la casa - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/e-le-autorita-locali-quando-un-singolo-nome-di-dominio-espone-lintera-casa\/","og_locale":"it_IT","og_type":"article","og_title":"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia","og_description":"Dans une collectivit\u00e9 territoriale, tout le monde travaille avec\u00a0le m\u00eame nom de domaine\u00a0:@ville-X.fr,\u00a0@departement-Y.fr,\u00a0@metropole-Z.fr\u2026 Agents, directions, \u00e9coles, police municipale, CCAS, culture, sport, \u00e9lus, prestataires externes parfois\u2026R\u00e9sultat :\u00a0des centaines, parfois des milliers de comptes\u00a0qui reposent sur les m\u00eames serveurs, les m\u00eames portails, les m\u00eames syst\u00e8mes. Pour un attaquant, c\u2019est une opportunit\u00e9 en or : un seul domaine [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/sorveglianza\/e-le-autorita-locali-quando-un-singolo-nome-di-dominio-espone-lintera-casa\/","og_site_name":"Phishia","article_published_time":"2025-11-25T16:24:56+00:00","article_modified_time":"2025-11-27T08:52:38+00:00","og_image":[{"width":462,"height":264,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","type":"image\/webp"}],"author":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/"},"author":{"name":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528"},"headline":"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison","datePublished":"2025-11-25T16:24:56+00:00","dateModified":"2025-11-27T08:52:38+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/"},"wordCount":1056,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","keywords":["Public"],"articleSection":["Surveillance"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/","name":"CTI e autorit\u00e0 locali: quando un singolo nome di dominio espone tutta la casa - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","datePublished":"2025-11-25T16:24:56+00:00","dateModified":"2025-11-27T08:52:38+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","width":462,"height":264},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528","name":"Enzo Debosque, consulente junior di CyberSecurity"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=3838"}],"version-history":[{"count":13,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3838\/revisions"}],"predecessor-version":[{"id":4097,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/3838\/revisions\/4097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/3901"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=3838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=3838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=3838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}