• Aide
  • Eurêkoi Eurêkoi

Livre

Cybersécurité et collectivités territoriales : comprendre les enjeux pour agir

Résumé

Une approche de la cybersécurité dans les administrations et collectivités locales françaises combinant les points de vue opérationnels et juridiques afin de faire face aux attaques informatiques de plus en plus courantes qui menacent les services publics et leurs systèmes d'information. ©Electre 2022


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • 2022
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (132 p.) : ill., tabl., portraits, schémas, couv. ill. en coul. ; 24 cm
  • Collections
  • Sujet(s)
  • Epoque
  • Lieu
  • ISBN
    • 978-2-8186-1918-6
  • Indice
    • 352.12 Administration régionale, collectivités locales
  • Quatrième de couverture
    • Cybersécurité et collectivités territoriales

      Comprendre les enjeux pour agir

      Les cyberattaques touchant les collectivités territoriales françaises ont augmenté de 50 % de 2019 à 2020. Le phénomène est mondial et son coût global est estimé à plus de 6 000 milliards de dollars.

      La mission de la cybersécurité est la protection des systèmes informatiques, numériques et de leurs données à l'aide de moyens techniques, conceptuels, humains ou législatifs. Cette protection vise plusieurs objectifs, mais il s'agit notamment d'assurer l'intégrité, la confidentialité et la disponibilité des données.

      Cet enjeu est vital et stratégique pour les collectivités territoriales et concerne aussi bien les communes, les départements, les régions que les établissements publics locaux. Du fait de la transformation digitale que connaissent les collectivités, les nombreux services publics locaux essentiels au bon fonctionnement des territoires sont menacés par une cybercriminalité grandissante qui s'attaque aux vulnérabilités des systèmes d'information.

      Proposant une approche intelligible de la cybersécurité - qui est un domaine abstrait, complexe et fragmenté en spécialités techniques - en combinant points de vue opérationnels et juridiques, cet ouvrage s'adresse aux élus responsables de l'attribution des budgets, aux fonctionnaires territoriaux en charge directement ou indirectement de la sécurité du système d'information et, plus globalement, à tous les agents territoriaux, puisque chacun peut devenir un vecteur d'intrusion potentiel.


  • Tables des matières
      • Cybersécurité et collectivités territoriales

      • Comprendre les enjeux pour agir

      • David Assou

      • Corinne Czens

      • Territorial éditions

      • Préface p.7
      • Partie 1
      • Les collectivités territoriales face aux cybermenaces
      • Chapitre I
      • Une transformation numérique propice aux cyberattaquesp.11
      • A - De la direction des services informatiques à la direction du système d'informationp.11
      • 1. La refonte de la relation de service usagers-collectivitésp.11
      • 2. Le rôle de la direction des systèmes d'informationp.12
      • 3. La donnée : un enjeu crucialp.13
      • B - L'augmentation de la surface d'exposition du système d'information p.16
      • 1. L'extension de la surface d'attaque logique ou informatiquep.16
      • 2. La prise en compte de la surface d'attaque physiquep.19
      • C - La place de la cybersécurité dans les collectivités territorialesp.20
      • 1. Des inégalités entre les collectivités quant à la prise en compte de la cybersécuritép.20
      • 2. Les acteurs de la sécurité au sein des collectivités territorialesp.22
      • Chapitre II
      • Quelles menaces cyber pour les collectivités territoriales ?p.25
      • A - Qui sont les attaquants ? La montée de la cybercriminalitép.25
      • 1. Qui sont les cyberattaquants ?p.25
      • 2. Difficultés d'attribution des attaquesp.26
      • B - Pourquoi attaquent-ils ? Quels sont leurs objectifs ?p.27
      • 1. La recherche du gain financier via le vol et la revente de donnéesp.27
      • 2. Espionnagep.28
      • 3. Sabotagep.28
      • 4. Idéologiep.29
      • 5. Les actes malveillants internesp.30
      • C - Quels sont les vecteurs d'intrusion dans le système d'information ?p.31
      • 1. Mots de passep.31
      • 2. Mailsp.32
      • 3. Accès distantsp.33
      • Chapitre III
      • Quels impacts pour le service public local ?p.37
      • A - Arrêt du service public local et pertes financières pour les territoiresp.37
      • B - La fuite de données sensibles et demande de rançonp.38
      • C - La dégradation de l'image des collectivités localesp.38
      • D - Les risques de sanction pour les collectivités territorialesp.39
      • 1. Les grands principes de la responsabilité juridique des collectivités territorialesp.39
      • 2. Les risques de sanction des collectivités territoriales en cas d'atteinte aux données à caractère personnel en raison d'une cyberattaquep.41
      • Partie 2
      • Organiser et sensibiliser : quelle stratégie de sécurité numérique adopter ?
      • Chapitre I
      • Organiser la sécurité du système d'information des collectivités et renforcer la préventionp.53
      • A - Commencer par une analyse de risques : protéger les actifs essentielsp.53
      • B - Mettre en place un socle de gouvernancep.54
      • 1. La politique de sécurité du SI (PSSI)p.54
      • 2. Les obligations réglementaires : mettre en conformité le SIp.55
      • C - Sensibiliser les acteurs aux bonnes pratiquesp.59
      • 1. Mots de passep.59
      • 2. Mail et phishingp.60
      • Chapitre II
      • Protéger le système d'information et les données sensiblesp.63
      • A - Défense en profondeur vs protection périmétriquep.63
      • 1. Segmenter et durcir la sécurité réseau et systèmep.63
      • 2. Gérer les identités et les accès au SIp.64
      • 3. Leviers de sécurité - la différence entre la pseudonymisation de données à caractère personnel et leur anonymisationp.65
      • 4. L'importance des mises à jourp.68
      • 5. Mettre en place des sauvegardesp.69
      • B - Les équipements de sécurité réseau et systèmep.70
      • 1. Les équipements de sécurité réseaup.70
      • 2. Les équipements de sécurité systèmep.70
      • Chapitre III
      • Surveiller le système d'information, détecter les menaces cyberp.73
      • A - Le centre d'opération du réseau (NOC)p.73
      • B - Le centre d'opération de sécurité (SOC)p.74
      • Chapitre IV
      • Auditer le système d'information et le dispositif sécurité en placep.75
      • Chapitre V
      • Être renseignép.79
      • A - Détection des fuites de donnéesp.79
      • B - Veille sur la menacep.79
      • Chapitre VI
      • Encadrer la gestion de la cybersécuritép.81
      • A - Structurer la gestion de la cybersécurité sur le plan organisationnel et fonctionnelp.81
      • 1. Gestion interne de la cybersécuritép.82
      • 2. Gestion externalisée de la cybersécuritép.83
      • B - Anticiper le financement de la gestion de la cybersécuritép.86
      • C - Veiller au bon encadrement juridique de la gestion de la cybersécuritép.87
      • 1. Encadrement juridique de la relation avec les prestataires de services de cybersécuritép.87
      • 2. Les difficultés d'encadrement juridique concernant les solutions Cloudp.88
      • 3. Recommandations pratiquesp.89
      • Partie 3
      • Réagir face à une cyberattaque
      • Chapitre I
      • Acteurs et procédures à suivre en cas de cyberattaquesp.93
      • A - Les différents acteurs et leurs rôlesp.93
      • 1. L'Agence nationale de la sécurité des systèmes d'information (ANSSI)p.93
      • 2. Les forces sécurité intérieurep.95
      • 3. Le secteur privép.96
      • B - Réponse à incident, plan de reprise ou de continuité d'activitép.96
      • 1. Réponse à incidentp.96
      • 2. Projet de CERT/CSIRT régionauxp.100
      • Chapitre II
      • Se préparer et s'entraîner à la gestion de crise cyberp.101
      • A - Plan de reprise d'activité (PRA) et plan de continuité d'activité (PCA)p.101
      • B - S'entraîner au moyen d'exercicesp.102
      • Chapitre III
      • Les assurances couvrant les risques dits « cyber »p.105
      • A - Trop peu d'assureurs et aucun assureur historique françaisp.105
      • B - Absence de visibilité sur la vulnérabilité des assureurs face à une cyberattaque..p.106
      • C - Absence d'harmonisation de l'évaluation du risque cyber et des offres d'assurancep.107
      • D - Difficultés juridiques quant à l'assurabilité du risque cyber et des préjudices qui peuvent être couvertsp.107
      • Annexes
      • Annexe I
      • La méthode EBIOS, analyse de risquesp.113
      • Annexe II
      • La politique de la sécurité de système d'information (PSSI) p.117
      • Annexe III
      • 12 règles essentielles pour sécuriser vos équipements numériques p.119
      • Annexe IV
      • 42 règles d'hygiène de l'ANSSI p.121
      • Lexique p.123
      • Bibliographie p.131

  • Origine de la notice:
    • Abes ;
    • Electre
  • Disponible - 352.12 ASS

    Niveau 3 - Droit