Cybersécurité et collectivités territoriales
Comprendre les enjeux pour agir
David Assou
Corinne Czens
Territorial éditions
Préface
p.7
Partie 1
Les collectivités territoriales face aux cybermenaces
Chapitre I
Une transformation numérique propice aux cyberattaquesp.11
A - De la direction des services informatiques à la direction du système d'informationp.11
1. La refonte de la relation de service usagers-collectivitésp.11
2. Le rôle de la direction des systèmes d'informationp.12
3. La donnée : un enjeu crucialp.13
B - L'augmentation de la surface d'exposition du système d'information p.16
1. L'extension de la surface d'attaque logique ou informatiquep.16
2. La prise en compte de la surface d'attaque physiquep.19
C - La place de la cybersécurité dans les collectivités territorialesp.20
1. Des inégalités entre les collectivités quant à la prise en compte de la cybersécuritép.20
2. Les acteurs de la sécurité au sein des collectivités territorialesp.22
Chapitre II
Quelles menaces cyber pour les collectivités territoriales ?p.25
A - Qui sont les attaquants ? La montée de la cybercriminalitép.25
1. Qui sont les cyberattaquants ?p.25
2. Difficultés d'attribution des attaquesp.26
B - Pourquoi attaquent-ils ? Quels sont leurs objectifs ?p.27
1. La recherche du gain financier via le vol et la revente de donnéesp.27
2. Espionnagep.28
3. Sabotagep.28
4. Idéologiep.29
5. Les actes malveillants internesp.30
C - Quels sont les vecteurs d'intrusion dans le système d'information ?p.31
1. Mots de passep.31
2. Mailsp.32
3. Accès distantsp.33
Chapitre III
Quels impacts pour le service public local ?p.37
A - Arrêt du service public local et pertes financières pour les territoiresp.37
B - La fuite de données sensibles et demande de rançonp.38
C - La dégradation de l'image des collectivités localesp.38
D - Les risques de sanction pour les collectivités territorialesp.39
1. Les grands principes de la responsabilité juridique des collectivités territorialesp.39
2. Les risques de sanction des collectivités territoriales en cas d'atteinte aux données à caractère personnel en raison d'une cyberattaquep.41
Partie 2
Organiser et sensibiliser : quelle stratégie de sécurité numérique adopter ?
Chapitre I
Organiser la sécurité du système d'information des collectivités et renforcer la préventionp.53
A - Commencer par une analyse de risques : protéger les actifs essentielsp.53
B - Mettre en place un socle de gouvernancep.54
1. La politique de sécurité du SI (PSSI)p.54
2. Les obligations réglementaires : mettre en conformité le SIp.55
C - Sensibiliser les acteurs aux bonnes pratiquesp.59
1. Mots de passep.59
2. Mail et phishingp.60
Chapitre II
Protéger le système d'information et les données sensiblesp.63
A - Défense en profondeur vs protection périmétriquep.63
1. Segmenter et durcir la sécurité réseau et systèmep.63
2. Gérer les identités et les accès au SIp.64
3. Leviers de sécurité - la différence entre la pseudonymisation de données à caractère personnel et leur anonymisationp.65
4. L'importance des mises à jourp.68
5. Mettre en place des sauvegardesp.69
B - Les équipements de sécurité réseau et systèmep.70
1. Les équipements de sécurité réseaup.70
2. Les équipements de sécurité systèmep.70
Chapitre III
Surveiller le système d'information, détecter les menaces cyberp.73
A - Le centre d'opération du réseau (NOC)p.73
B - Le centre d'opération de sécurité (SOC)p.74
Chapitre IV
Auditer le système d'information et le dispositif sécurité en placep.75
Chapitre V
Être renseignép.79
A - Détection des fuites de donnéesp.79
B - Veille sur la menacep.79
Chapitre VI
Encadrer la gestion de la cybersécuritép.81
A - Structurer la gestion de la cybersécurité sur le plan organisationnel et fonctionnelp.81
1. Gestion interne de la cybersécuritép.82
2. Gestion externalisée de la cybersécuritép.83
B - Anticiper le financement de la gestion de la cybersécuritép.86
C - Veiller au bon encadrement juridique de la gestion de la cybersécuritép.87
1. Encadrement juridique de la relation avec les prestataires de services de cybersécuritép.87
2. Les difficultés d'encadrement juridique concernant les solutions Cloudp.88
3. Recommandations pratiquesp.89
Partie 3
Réagir face à une cyberattaque
Chapitre I
Acteurs et procédures à suivre en cas de cyberattaquesp.93
A - Les différents acteurs et leurs rôlesp.93
1. L'Agence nationale de la sécurité des systèmes d'information (ANSSI)p.93
2. Les forces sécurité intérieurep.95
3. Le secteur privép.96
B - Réponse à incident, plan de reprise ou de continuité d'activitép.96
1. Réponse à incidentp.96
2. Projet de CERT/CSIRT régionauxp.100
Chapitre II
Se préparer et s'entraîner à la gestion de crise cyberp.101
A - Plan de reprise d'activité (PRA) et plan de continuité d'activité (PCA)p.101
B - S'entraîner au moyen d'exercicesp.102
Chapitre III
Les assurances couvrant les risques dits « cyber »p.105
A - Trop peu d'assureurs et aucun assureur historique françaisp.105
B - Absence de visibilité sur la vulnérabilité des assureurs face à une cyberattaque..p.106
C - Absence d'harmonisation de l'évaluation du risque cyber et des offres d'assurancep.107
D - Difficultés juridiques quant à l'assurabilité du risque cyber et des préjudices qui peuvent être couvertsp.107
Annexes
Annexe I
La méthode EBIOS, analyse de risquesp.113
Annexe II
La politique de la sécurité de système d'information (PSSI)
p.117
Annexe III
12 règles essentielles pour sécuriser vos équipements numériques
p.119
Annexe IV
42 règles d'hygiène de l'ANSSI
p.121
Lexique
p.123
Bibliographie
p.131