32.18M
Category: lingvisticslingvistics

Cybersécurité et collectivités territoriales

1.

Cybersécurité
et
collectivités territoriales

2.

État des lieux

3.

4.

Des attaques
d’ampleur
dès 2018
aux États-Unis

5.

mais également
en France

6.

Demain,
des conséquences plus
graves encore ?

7.

Les attaques des
collectivités et des
administrations
locales explosent
depuis 2019
Source : club des RSSI de collectivités

8.

Quelques exemples rendus publics
depuis le 1er janvier 2022
Sources : médias régionaux ou gazette des communes

9.

Impacts d’une
cyberattaque
IMPACTS SUR LES MISSIONS
IMPACTS SUR L’ORGANISATION
IMPACTS HUMAINS OU MATÉRIELS
IMPACTS SUR LA GOUVERNANCE
IMPACTS FINANCIERS
IMPACTS JURIDIQUES
IMPACTS SUR L'IMAGE ET LA CONFIANCE
Sources : Var Matin et la Gazette des communes

10.

État de la menace

11.

Les attaquants et leurs motivations
États-nations
Cybercriminels
Géopolitique
Gains financiers
Hacktivistes
Terroristes
Idéologie
Violence idéologique
Amateurs de sensations
fortes
Satisfaction
Menaces internes
Mécontentement

12.

MENACES CYBER
logiciel malveillant
attaque internet directe
hameçonnage
attaque via une application
courrier indésirable
déni de services
usurpation d’identité
violation de données
menace interne
réseau de robots
atteinte physique
(dégâts, vol, perte)
révélation d’informations
rançongiciel
cyber espionnage
minage frauduleux
de cryptomonnaie

13.

Des revenus pour les cybercriminels…
1522,6 milliards de dollars
Source : thesslstore.com

14.

… un coût pour les victimes…
Coût mondial de la cybercriminalité
6000 milliards de dollars par an
190 000 dollars par seconde !
Source : Cybersecurity Ventures

15.

… des plaintes en augmentation
Ensemble de la cybercriminalité
Atteintes aux systèmes de traitement automatisé de
données
Plus de 100 000 procédures
pour la gendarmerie en 2020
+ 21 % par rapport à 2019
Près de 120 000 procédures en 2021
+ 20 % par rapport à 2020

16.

Pourquoi les collectivités sontelles attaquées ?
Renforcement de la sécurité des autres acteurs
Sécurité des systèmes considérée comme annexe
Cybersécurité jugée comme uniquement technique
Budget alloué souvent faible
Solvabilité présumée et pérennité des collectivités
Données personnelles géolocalisées monnayables
Liens avec des opérateurs plus importants

17.

Focus sur les rançongiciels

18.

rançongiciels
Un rançongiciel est un logiciel informatique malveillant
prenant en otage les données
chiffre les fichiers contenus sur un ordinateur
demande une rançon en échange d'une clé permettant de les
déchiffrer
s'infiltre le plus souvent à travers un fichier téléchargé ou reçu par
courrier électronique
Disponibilité – confidentialité – intégrité

19.

rançongiciels
Seulement 10% des atteintes aux système de traitement
automatisé de données
référencées par la gendarmerie
MAIS
Chiffre noir certainement important
Impacts majeurs
Très rentable pour les criminels
Une attaque par rançongiciel
toutes les 11 secondes dans le monde !

20.

Une attaque par rançongiciel
Outillage
Reconnaissance
Achat / location d’un
rançongiciel
Compromission
initiale
Persistance
Propagation et
communication
Achat d’accès au réseau de la cible
Identification de la
cible
Développement
d’un rançongiciel
Action
sur la cible
Chiffrement des
ressources clés
Compromission du
réseau de la cible
Propagation manuelle et
identification des
ressources clés

21.

Dans les collectivités territoriales
Secteur parmi les plus visés en 2020
comme en 2021
(sources : ANSSI et COMCYBERGEND)
35
30
25
20
15
10
5
0

22.

Dans les collectivités territoriales
En 2020, sur 67 collectivités victime
de cyberattaques,
30 % le sont par rançongiciel
Source : La gazette des communes
Sur plus de 200 collectivités
consultées, 30% déclarent avoir été
victimes d’ un rançongiciel
Source : Étude Menaces informatiques et pratiques de
sécurité en France 2020, CLUSIF
Source : cybermalveillance.gouv.fr

23.

Agir pour sa cybersécurité

24.

Agir pour sa sécurité
ou sa sûreté
Incendie
Cambriolage
chaleur
opportunité
Je suis en sécurité ou en sûreté quand je prends les mesures
nécessaires pour éviter au maximum un événement et y remédier

25.

Agir pour sa cybersécurité
Sécuriser ses systèmes
Auditer, protéger, sensibiliser, se
préparer
Assurer sa propre
cyberdéfense
Détecter, contenir, éradiquer,
remédier
Cyberattaque
Attaquant
Lutter contre la
cybercriminalité
Signaler, alerter, préserver les
preuves, porter plainte
Je suis en cybersécurité quand je prends les mesures
nécessaires pour éviter au maximum une attaque et y remédier

26.

Application aux rançongiciels

27.

Application aux rançongiciels

28.

Vous n’êtes pas seuls…

29.

La gendarmerie peut vous aider !
évaluation de votre maturité cyber
opérations de sensibilisation
#PrésentsPourLesÉlus
pré-diagnostic élémentaire
accompagnement en cas d’attaque

30.

Agir pour les collectivités
évaluation de votre maturité cyber
opérations de sensibilisation
#PrésentsPourLesÉlus
pré-diagnostic élémentaire
accompagnement en cas d’attaque

31.

I.M.M.U.N.I.T.É.CYBER

32.

I.M.M.U.N.I.T.É.CYBER
Inventaire complet
Sensibilités répertoriées
Équipements approuvés
Comptes administrateurs limités
Utilisateurs renouvelés
Réseau cartographié
Internet cloisonné
Terminaux mobiles intégrés
Extérieurs inventoriés

33.

I.M.M.U.N.I.T.É.CYBER
Mots de passe
Difficiles à attaquer ou à deviner
Un différent pour chaque compte
Restreints à vous seul
Changés souvent et si nécessaire
Indisponibles pour autrui

34.

I.M.M.U.N.I.T.É.CYBER
Mises à jour et sauvegardes
Toutes les mises à jour
Officiellement distribuées
Utiles uniquement
Planifiées régulièrement
Déconnectées de votre réseau
Adaptées aux besoins
Testées fréquemment
En lieu sûr

35.

I.M.M.U.N.I.T.É.CYBER
Utilisateurs sensibilisés
Convaincre de la nécessité
Responsabiliser chacun
Évoquer des cas concrets
Démocratiser la technique
Orienter la vigilance

36.

I.M.M.U.N.I.T.É.CYBER
Neutralisation de virus
Vigilance sur tous les appareils
Installation d’un antivirus
Réflexion avant de cliquer
Utilisation des périphériques USB
Sécurisation du réseau

37.

I.M.M.U.N.I.T.É.CYBER
Informatique et libertés
Recensement et tri
Gouvernance et conformité
Protection des données
Droits des usagers

38.

I.M.M.U.N.I.T.É.CYBER
Télétravail en sécurité
Prévoir les équipements
Exclure les usages personnels
Renforcer la sécurité
Maintenir à jour
Instaurer la traçabilité
Sécuriser les accès externes

39.

I.M.M.U.N.I.T.É.CYBER
Évaluation
Analyse de l’infrastructure
Contrôle de la conformité
Tests d’intrusion
Elaboration d’une stratégie
Renouvellement régulier

40.

I.M.M.U.N.I.T.É.CYBER
Cyberattaques anticipées
Contenir, éradiquer, remédier
Rassembler les preuves et porter plainte
Informer en interne et en externe
Sélectionner les priorités
Entrainer ses équipes

41.

Pour tout renseignement
contactez votre brigade
ou
English     Русский Rules