Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

News

« Faire de la cybersécurité une culture nationale »


vendredi 22 juin 2018

ÉTAT DE LA MENACE LIÉE AU NUMÉRIQUE EN 2018

Le rapport est accessible depuis

PARTIE I – Enjeux stratégiques liés aux cybermenaces

  • 1 .1 .  Enjeux sociétaux des cybermenaces
    • 1.1.1.L’emploi d’Internet à des fins terroristes
    • 1.1.2.L’évolution des usages des technologies de l’information et des communications
    • 1.1.3 Un contexte favorable aux trafics illicites sur les darknets
  • 1.2 Enjeux économiques des cybermenaces
    • 1.2.1 Le développement du marché de la cybersécurité
    • 1.2.2 Contre-ingérence économique
  • 1.3.Enjeux juridiques et normatifs des cybermenaces
    • 1.3.1 Évolution du cadre français
    • 1.3.2 L’impact des directives et règlements européens et de la jurisprudence de la CJUE sur la lutte contre les cybermenaces
    • 1.3.3 Conseil de l’Europe, Assemblée générale des Nations Unies (AGNU) et G7
    • 1.3.4 Coopération internationale

PARTIE II – Usages et phénomènes

  • 2 .1 Usages
    • 2.1.1 Internet, médias sociaux et smartphones
    • 2.1.2 Le développement des crypto-monnaies
    • 2.1.3 L’Internet des objets (IoT)
  • 2 .2 . Phénomènes
    • 2.2.1 Vecteurs de diffusion des attaques et outils
      • 2.2.1.1 Vulnérabilités
      • 2.2.1.2 Ingénierie sociale
      • 2.2.1.3 Les logiciels malveillants
    • 2.2.2 Les attaques visant les systèmes d’information
      • 2.2.2.1 Attaques ciblées et attaques en profondeur (APT) / autres attaques
      • 2.2.2.2 Détournement / « vol » de données
      • 2.2.2.3 Les dénis de services
      • 2.2.2.4 Les défigurations
      • 2.2.2.5 Les attaques téléphoniques
    • 2.2.3 L’utilisation d’Internet à des fins criminelles
      • 2.2.3.1 L’utilisation d’Internet à des fins terroristes
      • 2.2.3.2 Les escroqueries
      • 2.2.3.3 Extorsion de fonds
      • 2.2.3.4 La lutte contre la fraude à la carte bancaire
      • 2.2.3.5 Les marchés criminels en ligne
      • 2.2.3.6 Les atteintes aux mineurs
      • 2.2.3.7 La lutte contre les contrefaçons des œuvres de l’esprit
      • 2.2.3.8 « cyberinfluence » et atteintes à la démocratie
    • 2 .3 . Perception de la menace
      • 2.3.1 Vision des cybermenaces par les services du ministère de l’Intérieur
        • 2.3.1.1 Données statistiques sur les infractions constatées
        • 2.3.1.2 Activité de la plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements
      • 2.3.2 Perception de la menace par les entreprises françaises
      • 2.3.3 Vision européenne proposée par Europol
      • 2.3.4 Le coût de la cybercriminalité

PARTIE III – Les actions du ministère de l’Intérieur

  • 3 .1 . Prévenir et protéger
    • 3.1.1.Les actions de prévention
      • 3.1.1.1 Grand public
      • 3.1.1.2 Sensibilisation du monde économique
      • 3.1.1.3 Intelligence économique territoriale
    • 3.1.2.Protection des systèmes d’information du ministère
  • 3 .2 . Enquêter
    • 3.2.1 L’accueil des victimes d’actes de cybercriminalité
    • 3.2.2 L’action des services spécialisés : investigation, formation, coopération
  • 3 .3 . Innover
    • 3.3.1 Recherche et développement
      • 3.3.1.1 Outils d’investigation et de « forensics »
        • 3.3.1.2 Projet de recherche académique
    • 3.3.2 Partenariat Public-Privé
      • 3.3.2.1 Travaux de la filière industrie de sécurité
      • 3.3.2.2 Cercles de réflexion
    • 3.3.3 Transformation numérique ; mieux signaler, mieux communiquer autour du cyber
      • 3.3.3.1 Projet Néo PN/GN
      • 3.3.3.2 Brigade numérique de la Gendarmerie
      • 3.3.3.3 La mise en place du réseau des référents cybermenaces zonaux
      • 3.3.3.4 Communication de crise : Système Alerte et d’Information des Popula-tions (SAIP) et Médias Sociaux en Gestion d’Urgence (MSGU)
    • 3.3.4 Mieux appréhender les phénomènes de masse
      • 3.3.4.1 Projet Thésée
      • 3.3.4.1 Projet Perceval
    • 3.3.5 Aider à la remédiationPlateforme d’assistance aux victimes de cybermalveillance
    • 3.3.6 L’identité numérique

…/…


Partie 1 – Enjeux stratégiques liés aux cybermenaces

Enjeux économiques
  • Les attaquants informatiques peuvent conduire aussi bien des opérations très ciblées que des actions massives et indiscriminées. Désormais, les cybercriminels attaquent aussi les entreprises, plus «rentables» que les individus.
  • …/…
Enjeux sociétaux
  • Sur Internet, les trafics illicites sont facilités par trois mécanismes : les forums de discussion, les darknets et les cryptomonnaies. Sur les darknets , il est constaté l’importance du trafic de stupéfiants et des activités délictueuses connectées à la délinquance économique et financière comme le carding. Des atteintes aux personnes, notamment aux mineurs, y sont présentes, tout comme la vente de produits pharmaceutiques illicites ou détournés à d’autres fins.
  • …/…
Enjeux juridiques et normatifs
  • La dimension internationale de la cybercriminalité implique aussi d’harmoniser les législations nationales ou à tout le moins, de faciliter la coopération au niveau européen et international afin de renforcer les moyens de lutte contre ce phénomène.
  • …/…

Partie 2 – Usages et phénomènes

Évolution des usages
  • Le taux de pénétration de l’Internet continue de progresser en France (87 %) et dans le Monde (54 %) ; il en est de même pour les réseaux sociaux. Depuis quelques années, le smartphone s’impose comme plateforme multi-usages et est la cible de nombreux logiciels malveillants.
  • …/…

Phénomènes

  • Les attaques de mai et juin 2017, Wannacry et NotPetya , ont eu un aspect inédit par leur dimension massive et internationale, la diversité des victimes touchées, l’ampleur de la propagation et les dommages causés de manière indiscriminée.
  • Les rançongiciels sont devenus une menace majeure qui touche, outre des particuliers, tous les secteurs d’activités et peut impacter significativement le bon fonctionnement des petites entreprises. Toutefois, ces évènements ne doivent pas masquer d’autres phénomènes, comme les attaques ciblées (y compris le cyber-espionnage) ou les attaques visant les systèmes bancaires et de paiement ( jackpotting …).
  • …/…
Perception de la menace et coût de la cybercriminalité
  • Sans avoir un caractère exhaustif, l’étude menée sur l’ensemble des faits portés à la connaissance de la gendarmerie montre une tendance globale en hausse de 30 % par rapport à 2016 ; plus de 60 % du total de ces infractions sont des escroqueries liées à Internet. La majorité des entreprises sont touchées par des cyber-attaques ; près de 80% en ont constatées au moins une en 2017.
  • …/…

Partie 3 – Les actions du ministère de l’Intérieur

  • Le ministère de l’Intérieur s’est depuis longtemps mis en ordre de bataille pour faire face aux cybermenaces et s’adapte continuellement. Le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) joue un rôle de pilotage stratégique en matière de lutte contre les cybermenaces. Une feuille de route a été demandée par le ministre de l’Intérieur, visant un plan de renforcement des actions de lutte dans ce domaine.
Prévenir
  • Par sa présence dans les territoires, le ministère est un acteur majeur de la sensibilisation des particuliers, des acteurs économiques et des collectivités territoriales. Ses services ont participé tout au long de l’année à des évènements destinés au grand public ou à un public plus ciblé. L’opération « Permis Internet », a permis de sensibiliser plus de 950 000 élèves.
  • …/…
Enquêter
  • Au niveau de l’accueil dans les services locaux, la prise en compte des victimes passe avant tout par la capacité du dispositif à accueillir, écouter, analyser et orienter vers le service idoine. Les services spécialisés dans la lutte contre la cybercriminalité poursuivent leur développement tant en matière d’investigation que d’analyse numérique (forensic). Le schéma général tend, dans ces deux domaines, vers la mise en place d’un réseau territorial animé ou piloté par les services centraux.
  • …/…
Innover
  • Le ministère s’engage également dans une démarche de recherche et de développement. Les échanges avec le monde académique ou dans le cadre du Comité de Filière des industries de sécurité (CoFIS) se développent. Le ministère innove en matière de transformation numérique et dématérialise ses processus pour mieux signaler et communiquer autour du cyber, grâce à la plateforme d’assistance aux victimes de cybermalveillance, aux équipements Néo et à la brigade numérique de la Gendarmerie, ainsi qu’aux projets Thésée et Perceval qui permettront de mieux appréhender certains phénomènes de masse relevant de la cybercriminalité
  • …/…

La lutte contre les cybermenaces recouvre l’ensemble des actions menées en matière de lutte contre la cybercriminalité, de cyberdéfense et de sécurité des système d’information

Visits: 1

« Faire de la cybersécurité une culture nationale »

ÉTAT DE LA MENACE LIÉE AU NUMÉRIQUE EN 2018

Le rapport est accessible depuis

PARTIE I – Enjeux stratégiques liés aux cybermenaces

  • 1 .1 .  Enjeux sociétaux des cybermenaces
    • 1.1.1.L’emploi d’Internet à des fins terroristes
    • 1.1.2.L’évolution des usages des technologies de l’information et des communications
    • 1.1.3 Un contexte favorable aux trafics illicites sur les darknets
  • 1.2 Enjeux économiques des cybermenaces
    • 1.2.1 Le développement du marché de la cybersécurité
    • 1.2.2 Contre-ingérence économique
  • 1.3.Enjeux juridiques et normatifs des cybermenaces
    • 1.3.1 Évolution du cadre français
    • 1.3.2 L’impact des directives et règlements européens et de la jurisprudence de la CJUE sur la lutte contre les cybermenaces
    • 1.3.3 Conseil de l’Europe, Assemblée générale des Nations Unies (AGNU) et G7
    • 1.3.4 Coopération internationale

PARTIE II – Usages et phénomènes

  • 2 .1 Usages
    • 2.1.1 Internet, médias sociaux et smartphones
    • 2.1.2 Le développement des crypto-monnaies
    • 2.1.3 L’Internet des objets (IoT)
  • 2 .2 . Phénomènes
    • 2.2.1 Vecteurs de diffusion des attaques et outils
      • 2.2.1.1 Vulnérabilités
      • 2.2.1.2 Ingénierie sociale
      • 2.2.1.3 Les logiciels malveillants
    • 2.2.2 Les attaques visant les systèmes d’information
      • 2.2.2.1 Attaques ciblées et attaques en profondeur (APT) / autres attaques
      • 2.2.2.2 Détournement / « vol » de données
      • 2.2.2.3 Les dénis de services
      • 2.2.2.4 Les défigurations
      • 2.2.2.5 Les attaques téléphoniques
    • 2.2.3 L’utilisation d’Internet à des fins criminelles
      • 2.2.3.1 L’utilisation d’Internet à des fins terroristes
      • 2.2.3.2 Les escroqueries
      • 2.2.3.3 Extorsion de fonds
      • 2.2.3.4 La lutte contre la fraude à la carte bancaire
      • 2.2.3.5 Les marchés criminels en ligne
      • 2.2.3.6 Les atteintes aux mineurs
      • 2.2.3.7 La lutte contre les contrefaçons des œuvres de l’esprit
      • 2.2.3.8 « cyberinfluence » et atteintes à la démocratie
    • 2 .3 . Perception de la menace
      • 2.3.1 Vision des cybermenaces par les services du ministère de l’Intérieur
        • 2.3.1.1 Données statistiques sur les infractions constatées
        • 2.3.1.2 Activité de la plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements
      • 2.3.2 Perception de la menace par les entreprises françaises
      • 2.3.3 Vision européenne proposée par Europol
      • 2.3.4 Le coût de la cybercriminalité

PARTIE III – Les actions du ministère de l’Intérieur

  • 3 .1 . Prévenir et protéger
    • 3.1.1.Les actions de prévention
      • 3.1.1.1 Grand public
      • 3.1.1.2 Sensibilisation du monde économique
      • 3.1.1.3 Intelligence économique territoriale
    • 3.1.2.Protection des systèmes d’information du ministère
  • 3 .2 . Enquêter
    • 3.2.1 L’accueil des victimes d’actes de cybercriminalité
    • 3.2.2 L’action des services spécialisés : investigation, formation, coopération
  • 3 .3 . Innover
    • 3.3.1 Recherche et développement
      • 3.3.1.1 Outils d’investigation et de « forensics »
        • 3.3.1.2 Projet de recherche académique
    • 3.3.2 Partenariat Public-Privé
      • 3.3.2.1 Travaux de la filière industrie de sécurité
      • 3.3.2.2 Cercles de réflexion
    • 3.3.3 Transformation numérique ; mieux signaler, mieux communiquer autour du cyber
      • 3.3.3.1 Projet Néo PN/GN
      • 3.3.3.2 Brigade numérique de la Gendarmerie
      • 3.3.3.3 La mise en place du réseau des référents cybermenaces zonaux
      • 3.3.3.4 Communication de crise : Système Alerte et d’Information des Popula-tions (SAIP) et Médias Sociaux en Gestion d’Urgence (MSGU)
    • 3.3.4 Mieux appréhender les phénomènes de masse
      • 3.3.4.1 Projet Thésée
      • 3.3.4.1 Projet Perceval
    • 3.3.5 Aider à la remédiationPlateforme d’assistance aux victimes de cybermalveillance
    • 3.3.6 L’identité numérique

…/…


Partie 1 – Enjeux stratégiques liés aux cybermenaces

Enjeux économiques
  • Les attaquants informatiques peuvent conduire aussi bien des opérations très ciblées que des actions massives et indiscriminées. Désormais, les cybercriminels attaquent aussi les entreprises, plus «rentables» que les individus.
  • …/…
Enjeux sociétaux
  • Sur Internet, les trafics illicites sont facilités par trois mécanismes : les forums de discussion, les darknets et les cryptomonnaies. Sur les darknets , il est constaté l’importance du trafic de stupéfiants et des activités délictueuses connectées à la délinquance économique et financière comme le carding. Des atteintes aux personnes, notamment aux mineurs, y sont présentes, tout comme la vente de produits pharmaceutiques illicites ou détournés à d’autres fins.
  • …/…
Enjeux juridiques et normatifs
  • La dimension internationale de la cybercriminalité implique aussi d’harmoniser les législations nationales ou à tout le moins, de faciliter la coopération au niveau européen et international afin de renforcer les moyens de lutte contre ce phénomène.
  • …/…

Partie 2 – Usages et phénomènes

Évolution des usages
  • Le taux de pénétration de l’Internet continue de progresser en France (87 %) et dans le Monde (54 %) ; il en est de même pour les réseaux sociaux. Depuis quelques années, le smartphone s’impose comme plateforme multi-usages et est la cible de nombreux logiciels malveillants.
  • …/…

Phénomènes

  • Les attaques de mai et juin 2017, Wannacry et NotPetya , ont eu un aspect inédit par leur dimension massive et internationale, la diversité des victimes touchées, l’ampleur de la propagation et les dommages causés de manière indiscriminée.
  • Les rançongiciels sont devenus une menace majeure qui touche, outre des particuliers, tous les secteurs d’activités et peut impacter significativement le bon fonctionnement des petites entreprises. Toutefois, ces évènements ne doivent pas masquer d’autres phénomènes, comme les attaques ciblées (y compris le cyber-espionnage) ou les attaques visant les systèmes bancaires et de paiement ( jackpotting …).
  • …/…
Perception de la menace et coût de la cybercriminalité
  • Sans avoir un caractère exhaustif, l’étude menée sur l’ensemble des faits portés à la connaissance de la gendarmerie montre une tendance globale en hausse de 30 % par rapport à 2016 ; plus de 60 % du total de ces infractions sont des escroqueries liées à Internet. La majorité des entreprises sont touchées par des cyber-attaques ; près de 80% en ont constatées au moins une en 2017.
  • …/…

Partie 3 – Les actions du ministère de l’Intérieur

  • Le ministère de l’Intérieur s’est depuis longtemps mis en ordre de bataille pour faire face aux cybermenaces et s’adapte continuellement. Le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) joue un rôle de pilotage stratégique en matière de lutte contre les cybermenaces. Une feuille de route a été demandée par le ministre de l’Intérieur, visant un plan de renforcement des actions de lutte dans ce domaine.
Prévenir
  • Par sa présence dans les territoires, le ministère est un acteur majeur de la sensibilisation des particuliers, des acteurs économiques et des collectivités territoriales. Ses services ont participé tout au long de l’année à des évènements destinés au grand public ou à un public plus ciblé. L’opération « Permis Internet », a permis de sensibiliser plus de 950 000 élèves.
  • …/…
Enquêter
  • Au niveau de l’accueil dans les services locaux, la prise en compte des victimes passe avant tout par la capacité du dispositif à accueillir, écouter, analyser et orienter vers le service idoine. Les services spécialisés dans la lutte contre la cybercriminalité poursuivent leur développement tant en matière d’investigation que d’analyse numérique (forensic). Le schéma général tend, dans ces deux domaines, vers la mise en place d’un réseau territorial animé ou piloté par les services centraux.
  • …/…
Innover
  • Le ministère s’engage également dans une démarche de recherche et de développement. Les échanges avec le monde académique ou dans le cadre du Comité de Filière des industries de sécurité (CoFIS) se développent. Le ministère innove en matière de transformation numérique et dématérialise ses processus pour mieux signaler et communiquer autour du cyber, grâce à la plateforme d’assistance aux victimes de cybermalveillance, aux équipements Néo et à la brigade numérique de la Gendarmerie, ainsi qu’aux projets Thésée et Perceval qui permettront de mieux appréhender certains phénomènes de masse relevant de la cybercriminalité
  • …/…

La lutte contre les cybermenaces recouvre l’ensemble des actions menées en matière de lutte contre la cybercriminalité, de cyberdéfense et de sécurité des système d’information

Visits: 1

« Faire de la cybersécurité une culture nationale »

ÉTAT DE LA MENACE LIÉE AU NUMÉRIQUE EN 2018

Le rapport est accessible depuis

PARTIE I – Enjeux stratégiques liés aux cybermenaces

  • 1 .1 .  Enjeux sociétaux des cybermenaces
    • 1.1.1.L’emploi d’Internet à des fins terroristes
    • 1.1.2.L’évolution des usages des technologies de l’information et des communications
    • 1.1.3 Un contexte favorable aux trafics illicites sur les darknets
  • 1.2 Enjeux économiques des cybermenaces
    • 1.2.1 Le développement du marché de la cybersécurité
    • 1.2.2 Contre-ingérence économique
  • 1.3.Enjeux juridiques et normatifs des cybermenaces
    • 1.3.1 Évolution du cadre français
    • 1.3.2 L’impact des directives et règlements européens et de la jurisprudence de la CJUE sur la lutte contre les cybermenaces
    • 1.3.3 Conseil de l’Europe, Assemblée générale des Nations Unies (AGNU) et G7
    • 1.3.4 Coopération internationale

PARTIE II – Usages et phénomènes

  • 2 .1 Usages
    • 2.1.1 Internet, médias sociaux et smartphones
    • 2.1.2 Le développement des crypto-monnaies
    • 2.1.3 L’Internet des objets (IoT)
  • 2 .2 . Phénomènes
    • 2.2.1 Vecteurs de diffusion des attaques et outils
      • 2.2.1.1 Vulnérabilités
      • 2.2.1.2 Ingénierie sociale
      • 2.2.1.3 Les logiciels malveillants
    • 2.2.2 Les attaques visant les systèmes d’information
      • 2.2.2.1 Attaques ciblées et attaques en profondeur (APT) / autres attaques
      • 2.2.2.2 Détournement / « vol » de données
      • 2.2.2.3 Les dénis de services
      • 2.2.2.4 Les défigurations
      • 2.2.2.5 Les attaques téléphoniques
    • 2.2.3 L’utilisation d’Internet à des fins criminelles
      • 2.2.3.1 L’utilisation d’Internet à des fins terroristes
      • 2.2.3.2 Les escroqueries
      • 2.2.3.3 Extorsion de fonds
      • 2.2.3.4 La lutte contre la fraude à la carte bancaire
      • 2.2.3.5 Les marchés criminels en ligne
      • 2.2.3.6 Les atteintes aux mineurs
      • 2.2.3.7 La lutte contre les contrefaçons des œuvres de l’esprit
      • 2.2.3.8 « cyberinfluence » et atteintes à la démocratie
    • 2 .3 . Perception de la menace
      • 2.3.1 Vision des cybermenaces par les services du ministère de l’Intérieur
        • 2.3.1.1 Données statistiques sur les infractions constatées
        • 2.3.1.2 Activité de la plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements
      • 2.3.2 Perception de la menace par les entreprises françaises
      • 2.3.3 Vision européenne proposée par Europol
      • 2.3.4 Le coût de la cybercriminalité

PARTIE III – Les actions du ministère de l’Intérieur

  • 3 .1 . Prévenir et protéger
    • 3.1.1.Les actions de prévention
      • 3.1.1.1 Grand public
      • 3.1.1.2 Sensibilisation du monde économique
      • 3.1.1.3 Intelligence économique territoriale
    • 3.1.2.Protection des systèmes d’information du ministère
  • 3 .2 . Enquêter
    • 3.2.1 L’accueil des victimes d’actes de cybercriminalité
    • 3.2.2 L’action des services spécialisés : investigation, formation, coopération
  • 3 .3 . Innover
    • 3.3.1 Recherche et développement
      • 3.3.1.1 Outils d’investigation et de « forensics »
        • 3.3.1.2 Projet de recherche académique
    • 3.3.2 Partenariat Public-Privé
      • 3.3.2.1 Travaux de la filière industrie de sécurité
      • 3.3.2.2 Cercles de réflexion
    • 3.3.3 Transformation numérique ; mieux signaler, mieux communiquer autour du cyber
      • 3.3.3.1 Projet Néo PN/GN
      • 3.3.3.2 Brigade numérique de la Gendarmerie
      • 3.3.3.3 La mise en place du réseau des référents cybermenaces zonaux
      • 3.3.3.4 Communication de crise : Système Alerte et d’Information des Popula-tions (SAIP) et Médias Sociaux en Gestion d’Urgence (MSGU)
    • 3.3.4 Mieux appréhender les phénomènes de masse
      • 3.3.4.1 Projet Thésée
      • 3.3.4.1 Projet Perceval
    • 3.3.5 Aider à la remédiationPlateforme d’assistance aux victimes de cybermalveillance
    • 3.3.6 L’identité numérique

…/…


Partie 1 – Enjeux stratégiques liés aux cybermenaces

Enjeux économiques
  • Les attaquants informatiques peuvent conduire aussi bien des opérations très ciblées que des actions massives et indiscriminées. Désormais, les cybercriminels attaquent aussi les entreprises, plus «rentables» que les individus.
  • …/…
Enjeux sociétaux
  • Sur Internet, les trafics illicites sont facilités par trois mécanismes : les forums de discussion, les darknets et les cryptomonnaies. Sur les darknets , il est constaté l’importance du trafic de stupéfiants et des activités délictueuses connectées à la délinquance économique et financière comme le carding. Des atteintes aux personnes, notamment aux mineurs, y sont présentes, tout comme la vente de produits pharmaceutiques illicites ou détournés à d’autres fins.
  • …/…
Enjeux juridiques et normatifs
  • La dimension internationale de la cybercriminalité implique aussi d’harmoniser les législations nationales ou à tout le moins, de faciliter la coopération au niveau européen et international afin de renforcer les moyens de lutte contre ce phénomène.
  • …/…

Partie 2 – Usages et phénomènes

Évolution des usages
  • Le taux de pénétration de l’Internet continue de progresser en France (87 %) et dans le Monde (54 %) ; il en est de même pour les réseaux sociaux. Depuis quelques années, le smartphone s’impose comme plateforme multi-usages et est la cible de nombreux logiciels malveillants.
  • …/…

Phénomènes

  • Les attaques de mai et juin 2017, Wannacry et NotPetya , ont eu un aspect inédit par leur dimension massive et internationale, la diversité des victimes touchées, l’ampleur de la propagation et les dommages causés de manière indiscriminée.
  • Les rançongiciels sont devenus une menace majeure qui touche, outre des particuliers, tous les secteurs d’activités et peut impacter significativement le bon fonctionnement des petites entreprises. Toutefois, ces évènements ne doivent pas masquer d’autres phénomènes, comme les attaques ciblées (y compris le cyber-espionnage) ou les attaques visant les systèmes bancaires et de paiement ( jackpotting …).
  • …/…
Perception de la menace et coût de la cybercriminalité
  • Sans avoir un caractère exhaustif, l’étude menée sur l’ensemble des faits portés à la connaissance de la gendarmerie montre une tendance globale en hausse de 30 % par rapport à 2016 ; plus de 60 % du total de ces infractions sont des escroqueries liées à Internet. La majorité des entreprises sont touchées par des cyber-attaques ; près de 80% en ont constatées au moins une en 2017.
  • …/…

Partie 3 – Les actions du ministère de l’Intérieur

  • Le ministère de l’Intérieur s’est depuis longtemps mis en ordre de bataille pour faire face aux cybermenaces et s’adapte continuellement. Le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) joue un rôle de pilotage stratégique en matière de lutte contre les cybermenaces. Une feuille de route a été demandée par le ministre de l’Intérieur, visant un plan de renforcement des actions de lutte dans ce domaine.
Prévenir
  • Par sa présence dans les territoires, le ministère est un acteur majeur de la sensibilisation des particuliers, des acteurs économiques et des collectivités territoriales. Ses services ont participé tout au long de l’année à des évènements destinés au grand public ou à un public plus ciblé. L’opération « Permis Internet », a permis de sensibiliser plus de 950 000 élèves.
  • …/…
Enquêter
  • Au niveau de l’accueil dans les services locaux, la prise en compte des victimes passe avant tout par la capacité du dispositif à accueillir, écouter, analyser et orienter vers le service idoine. Les services spécialisés dans la lutte contre la cybercriminalité poursuivent leur développement tant en matière d’investigation que d’analyse numérique (forensic). Le schéma général tend, dans ces deux domaines, vers la mise en place d’un réseau territorial animé ou piloté par les services centraux.
  • …/…
Innover
  • Le ministère s’engage également dans une démarche de recherche et de développement. Les échanges avec le monde académique ou dans le cadre du Comité de Filière des industries de sécurité (CoFIS) se développent. Le ministère innove en matière de transformation numérique et dématérialise ses processus pour mieux signaler et communiquer autour du cyber, grâce à la plateforme d’assistance aux victimes de cybermalveillance, aux équipements Néo et à la brigade numérique de la Gendarmerie, ainsi qu’aux projets Thésée et Perceval qui permettront de mieux appréhender certains phénomènes de masse relevant de la cybercriminalité
  • …/…

La lutte contre les cybermenaces recouvre l’ensemble des actions menées en matière de lutte contre la cybercriminalité, de cyberdéfense et de sécurité des système d’information

Visits: 1