Conférence Débat : Traçabilité et Monitoring

Dimension: px
Commencer à balayer dès la page:

Download "Conférence Débat : Traçabilité et Monitoring"

Transcription

1 Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC, et a dans ce cadre créé plusieurs ateliers thématiques afin de présenter et débattre des problématiques et réflexions autour de sujets d actualité dans le monde des Systèmes d Information, monde oh combien complexifié par la dématérialisation croissante de potentiellement tout. Ainsi, l atelier Sécurité de Forum ATENA, présidé par M. Gérard PELIKS, a organisé le 12 février dernier une conférence débat autour de la Traçabilité et le Monitoring, un thème qui fait souvent peur et que l on a du mal à cerner. L essentiel de la conférence a porté sur l utilisation des traces, tant dans le monde judiciaire que dans le monde de l entreprise, la finalité étant de bien entendu comprendre les enjeux et les problématiques liés. L évènement a eu lieu à l EPF (Ecole Polytechnique Féminine, pour ceux qui auraient oublié), et des intervenants prestigieux sont venus nous présenter l état de l art en matière de traçabilité, de Georges de Souqual de l OCLCTIC (Direction Centrale de la Police Judiciaire) sur la Cybercriminalité, à la légalité de la traçabilité des flux en entreprise avec Maître Olivier ITEANU, en passant par la confusion générée par le mot Traces en entreprise, et les problématiques posées par les Traces pour l investigation judiciaire, sans oublier un tour d horizon sur les solutions et les professionnels du secteur, un portrait robot complet a été tracé de la traçabilité. Retour sur un après midi passionnant. La Cybercriminalité et l Enquête Judiciaire Georges de Souqual OCLTIC, Office de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication Georges de Souqual, Commandant en poste à l OCLCTIC, est venu nous présenter les spécificités des enquêtes judiciaires sur la cybercriminalité, et nous a notamment présenté l importance des traces dans un tel domaine, ainsi donc que les difficultés inhérentes à cette activité très spécifique, mais aussi critique eut égard à l évolution du monde d aujourd hui Il faut tout d abord savoir que l OCLCTIC a pour but de lutter contre la cybercriminalité, et intervient donc de deux manières différentes sur cette problématique : En effectuant les Enquêtes Judiciaires concernant les infractions liées à la haute technologie : il s agit ici pour l OCLCTIC d enquêter sur les infractions liées aux technologies elles mêmes, sur les infractions liées à l utilisation des technologies (ex : fraudes à la carte bancaire), et sur les infractions facilitées par l utilisation des technologies (ex : virements frauduleux). En effectuant des travaux d'investigations techniques à l'occasion d'enquêtes judiciaires : il s agit ici pour l OCLCTIC d apporter un concours technique dans le cadre d enquêtes judiciaires plus étendues, par exemple dans le cadre de la lutte contre le terrorisme. Lors de son intervention, Georges de Souqual a souligné les difficultés rencontrées par la nature même de la cybercriminalité. Tout d abord immatérielle, la lutte est d autant plus difficile que les éléments de preuve sont fugaces, intangibles. Ces éléments de preuve sont bien évidemment les traces laissées sur les SI, qu il s agit dès lors Compte rendu conférence débat du 12 février 2009 FORUM ATENA 1

2 de collecter quand celles ci sont encore présentes, et la difficulté consiste ici non seulement à chercher ces traces au bon endroit, mais aussi à garantir l intégrité numérique, car sans cela, les preuves ne sont pas recevables. Dans la plupart des cas, ces éléments sont détenus par les opérateurs et les FAI, qui sont depuis peu soumis à une Directive Européenne leur imposant une durée de conservation minimum des données qui permettent aux autorités d identifier les adresses IP, les utilisateurs, etc. La cybercriminalité dépassant nos frontières, la coopération internationale entre les autorités et avec les opérateurs est nécessaire, de même que l uniformisation des obligations légales. Bien entendu, un certain nombre de limites se posent, tant du point de vue de l enquête elle même, que d un point de vue technique. Malgré un nombre important d outils et moyens performants (connexion Internet dédiée anonyme, logiciels, bloqueurs, outil de détection des fichiers cryptés, etc.), les difficultés se posent pour l exploitation immédiate des informations ou sur copie physique. Enfin, malgré les Directives Européennes, les difficultés restent le monopole de détention de l information technique, la durée de conservation des données, le caractère volatile des données, et bien entendu la problématique des actes illicites commis depuis les cybercafés. A l heure actuelle, l OCLCTIC, c est près de 200 enquêteurs spécialisés, le BEFTI, près de 200 gendarmes, et la Préfecture de Police, soit près de 500 fonctionnaires de police luttant chaque jour contre cette nouvelle forme de fraude. Mais il y a encore du travail au niveau européen notamment pour accroître l efficacité des enquêtes. DE LA CONFUSION GENEREE PAR L EMPLOI DU MOT «TRAÇABILITE» LAZARO PEJSACHOWICZ RSSI CNAM TS Lazaro Pejsachowicz, en charge notamment de la Sécurité des Systèmes d Information de la CNAM TS, connaît bien les problématiques rencontrées en matière de gestion et d utilisation des traces en entreprise. A été notamment soulignée la confusion qu il règne dans la problématique : en effet, aujourd hui, la traçabilité est une problématique qui manque de perspectives, à cause de l obligation qu ont les entreprises à produire des traces. D une manière générale, une trace est le constat d un passage ou d un action, mais bien souvent, on demande aux traces d avoir des qualités bien plus utiles. Les vraies questions à se poser sont surtout : «qui a conçu les traces?, qui va les utiliser?, etc.», car les logiques de conception et les logiques d utilisation sont différentes, d où une distorsion/incompatibilité qui peut apparaître. Il est important de noter que les traces, on s en sert principalement pour : détecter les anomalies, analyser ou améliorer l utilisation du système, détecter analyser ou améliorer l'utilisation du système, détecter une tentative d'usage prohibé du système, prouver le bon fonctionnement du SI, attribuer à un acteur la réalisation d'une action sur une info (utilisation la plus importante pour le SI), etc. Ce qui est le plus important, c est la qualité des traces : faut il exiger la centralisation des traces pour la sécurité du SI? A priori oui, car ces dernières peuvent être supprimées si on les laisse sur le système d origine. En revanche, il faut que l administrateur qui les centralise soit différent. Les traces sont bien sûr importantes pour la détection des actions illégitimes ou frauduleuses. Mais il faut faire attention à ne pas tout réduire à un problème de contrôle d accès, car les atteintes au SI sont souvent l œuvre d utilisateurs habilités! Egalement la tâche est rendue d autant plus difficile qu il n y a pas de correspondance totale entre les applications à cause des identités intermédiaires, qui rend donc la corrélation plus compliquée à établir. La Problématique des Traces pour l Investigation Judiciaire Lieutenant Colonel Eric Freyssinet Gendarmerie Nationale Le Lieutenant Colonel Eric Freyssinet est venu nous faire part de l utilisation des traces dans le cadre de l investigation judiciaire, et de ce qu il résulte quant à l exploitation des traces en tant qu élèments de preuve. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 2

3 En effet, dans les nouvelles formes fraude, la traçabilité est un besoin pour nourrir l investigation judiciaire, qu elle soit physique, ou... immatérielle. Seulement voilà, le principe de Locard, appliqué donc au monde physique, ne l est pas au monde virtuel : les traces sont effaçables! Ce qui rend l investigation d autant plus difficile que le cadre légal des enquêtes fixe donc les mêmes droits pour les victimes, que pour les suspects (respect de la vie privée, droit à l oubli, etc.). Conjugué à cela le syndrome de la boîte noire, et vous obtenez un champ d action pour l investigation assez restreint. La difficulté tient aussi à l uniformisation des réglementations, au niveau européen et au niveau national. En effet, alors que la réglementation européenne impose une durée de conservation des données a minima, et impose le principe général de l effacement des données, la réglementation française définit les catégories de données qui doivent être conservées. L uniformisation est rendue d autant plus difficile que la Loi pour la Confiance dans l Economie Numérique vient complexifier la visibilité et l application des obligations légales, en plus des lois existantes (Code des Postes et Communications Electroniques), redéfinissant le cadre aux données qui doivent être conservées. Quant à l accès aux données, il se fait lui aussi dans un cadre bien précis, que ce soit pour les besoins de l investigation judiciaire (dans le cadre de perquisition et de réquisitions), pour la prévention du terrorisme en visant une personne qualifiée, ou encore pour la sécurité en interceptant uniquement les données en rapport avec l interception. Afin d illustrer ses propos, le Lieutenant Colonel Freyssinet a présenter des cas d application concrets, quant aux problématiques posées par l application de la loi, et donc se répercutant sur le travail des enquêteurs. (Je vous propose de vous réferrez aux slides sur le site de Forum ATENA) Enfin, une conclusion s impose d elle même : avoir un dialogue permanent avec tous les acteurs et parties prenantes, afin de garantir cette uniformisation, mais aussi mettre en place un projet d échanges d informations sécurisés. LA LEGALITE DE LA TRAÇABILITE DES FLUX EN ENTREPRISE MAITRE OLIVIER ITEANU AVOCAT Mais dans tout cela, quelles sont les conditions légales de la traçabilité en entreprise? Telle est la question qu a soulevée Maître Olivier ITEANU lors de son intervention, et à laquelle les réponses légales ont été apportées. Tout d abord, une trace est un élément de preuve aux yeux de la justice. En effet, tout mode de preuve est admissible devant les tribunaux, ce qui signifie que tracer les flux pour une entreprise, dès lors confrontée à l ouverture de son patrimoine informationnel, mais aussi exposée à des risques de diverses natures (diffamation, vol de données, fuite d information, etc.) via le courrier électronique et le web, devient critique. En effet, l entreprise court alors un risque juridique, et la responsabilité civile de l employeur est engagée vis à vis des salariés, quant à leur utilisation des outils à leur disposition. La réponse apportée par les entreprises pour gérer au mieux ce risque est de règle générale, la mise en oeuvre d une charte d utilisation Internet, mais aussi la mise en oeuvre de cybersurveillance, afin gérer le risque et de collecter des preuves admissibles et licites. Le cadre de la cybersurveillance est prévu par la loi : en effet, tout ce qui est sur le disque dur est présumé être à caractère professionnel, donc appartenant à l entreprise, donc susceptible de contrôle. Mais une tolérance légale existe quant à l usage à titre personnel des biens de l entreprise. L employeur a également le droit de contrôler les logs entrants et les logs sortants, ce qui peut même devenir une obligation légale, notamment pour les opérateurs, qui doivent donc conserver les logs techniques de connexion. Il s agit ici de la LCEN, qui concerne également les FAI. Alors que nous abordons le sujet de la LCEN, Maître Iteanu nous a fait noté l ambiguité de cette loi : en effet, la formulation est quelque peu ambigüe, et mène à une réelle confusion dans l application des articles. La cybersurveillance connaît une constante évolution depuis une dizaine d années, mais au regard du contexte et des dispositifs légaux (amibigüs et parfois contradictoires), peut être faut il s attendre à un retour de bâton... Compte rendu conférence débat du 12 février 2009 FORUM ATENA 3

4 La Parole aux Partenaires VERIZON WALLIX WEBSENSE VERIZON Business Pour Verizon, il y a plusieurs façons de faire de la veille en sécurité, et une question à se poser est donc : Comment les traces peuvent être utilisées pour améliorer la sécurité? En effet, pour Verizon, il est primordial de détecter des risques, et non pas seulement une attaque, et il est important en matière de sécurité, de surveiller les systèmes qui vont vers l application. Verizon ayant de grands domaines d expertise, allez sur : WALLIX Wallix est un éditeur français spécialisé dans les produits de sécurité informatique, et plus particulièrement sur les problématiques d infrastructure. Wallix a donc crée des solutions qui répondent à différents besoins en matière de sécurité des systèmes d information, et notamment en matière de traçabilité. Wallix a présenté ses solutions : en effet, l une des grosses problématiques des entreprises est de pouvoir tracer les actions des administrateurs sur les équipements réseaux et applications sensibles, mais l analyse des logs ne suffit pas, et il faut souvent aller au delà... D où des solutions par type de problématique, que ce soit en traçabilité, sécurité, supervision, ou gestion de logs. Bref, pour toutes les informations dont vous avez besoin, allez directement sur WEBSENSE Websense est une société américaine spécialisée dans le filtrage web, et les solutions de sécurité Web. Lors de cette conférence Websense, a notamment insisté sur différenciation entre une fuite d information et un processus métier. En effet Websense permet de restreindre au strict nécessaire les activités informatiques d une entreprise, selon 4 critères : Qui manipule? Quelle donnée? Pour la mettre Où? Et de Quelle manière? Cette précaution évite les activités non conformes, volontaires ou accidentelles. La traçabilité des activités n en est qu améliorée. Plus de détails sur : Table Ronde ANIMEE PAR ET AVEC LES INTERVENANTS ET LES ORGANISATEURS DE LA CONFERENCE DEBAT Question n 1 : Il y a plusieurs types de logs, et parmi eux les logs techniques. Que dit la CNIL à propos de ceux là? Réponse : Dès qu il y a des données nominatives, il faut les déclarer à la CNIL. Il faut aussi prendre en compte les modifications de la loi. Mais aussi ne pas oublier que les CIL (Correspondants Informatique er Liberté) existent, et qu il peuvent donc être d une aide précieuse pour tout ce qui concerne les déclarations. Nommer un CIL peut simplifier la tâche dans les déclarations notamment. Question n 2 : La tendance est aujourd hui à la dispersion/mondialisation dans l utilisation de l Internet pour les communications, par exemple. Ainsi, on retrouve des serveurs aux quatre coins du monde, ce qui doit rendre la traçabilité extrêmement difficile. Dans ce contexte, quelle vitesse va la capacité des autorités à suivre la tendance? Réponse : Skype ne conserve aucune donnée, car il s agit de conversation de pairs à pairs, ce qui pose de vrais problèmes en matière de traçabilité. En revanche, en ce qui concerne TOR, des solutions existent pour trouver Compte rendu conférence débat du 12 février 2009 FORUM ATENA 4

5 l information utile pour mener les investigations. Le vrai travail se situe dans la recherche des solutions, et dans l utilisation de TOR pour les besoins de l enquête. Egalement, il y a possibilité de demander aux autorités légales les données grâce à la réglementation européenne. Enfin, il faut éviter les découragements. La criminalité est l affaire de la Police. En conséquence, il ne faut pas hésiter à porter plainte, en tant qu entreprise. Question n 3 : Le mail constitue t il une véritable preuve juridique, à cause notamment de la conservation des données? Réponse : En fait, il s agit davantage d une conjonction de plusieurs éléments pour attester. La preuve est libre en droit pénal, le mail peut donc faire partie d un faisceau de preuves. En revanche, en ce qui concerne le droit commercial et civil, les choses sont légèrement différentes, puisqu il y a un niveau de formalisme plus élevé. Tout n est pas réglable par mail. Question/Remarque n 4 : Dans une entreprise, un hacker démasqué a été licencié. Lors des échanges de mail entre l employeur et son avocat, un mail concernant le licenciement a été intercepté par le hacker en question, et en a donc changé le contenu, en sa faveur. Il n y avait pas d authentification forte, ni d horodatage, il aurait donc pu être recevable en tant que preuve, pour le hacker. Mais par la suite, il s est avéré que ce mail n était pas à valeur probante car dans l historique résidait bien l original de l envoyé par l employeur. Question n 5 : Les problématiques de conformité actuelles viennent pour la plupart des loi anti terroristes, anti blanchiment d argent. Y a t il d autres législations sans rapport avec le terrorisme? Réponse : La LSQ (Loi Sécurité Quotidienne) date de 2001, mais est antérieure aux événements du 11 Septembre. Aussi la réglementation n a t elle aucun rapport avec ces événements. Il est important de noter que le nombre de dépôts de plainte est trop faible par rapport au nombre d attaques réelles. Aussi, il n y a que l obligation légale qui pourra y pallier. Il faut communiquer sur les attaques pour renverser la mécanique, développer une autre culture, et pour cela,la loi est la seule solution. Egalement, aujourd hui, il n y a pas de législation européenne qui oblige à communiquer sur la fuite d information. En revanche, c est bel et bien le cas aux USA. Enfin, il est à noter que les commerçants sont très sensibles aux problématiques de communication car si attaque il y a, cela se traduit automatiquement par une baisse du chiffre d affaires. Question n 6 : Aujourd hui on assiste à une dématérialisation croissante des documents bancaires et commerciaux, qui sont donc échangés, envoyés, etc. Comment, dans un monde totalement informatisé, peut on retrouver l original? Question n 7 : Est ce que les CERT collectent des traces? Réponse : Non, ce n est pas leur fonction. Question n 8 : Comment cela se passe t il quand les investigations légales mènent à l étranger? Réponse : En général, bien. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 5

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI)

Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI) Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI) Alexandre Archambault FrNOG 23 ALLO UI CER OPJ Qui était derrière cette IP 192.168.0.1? Quel est le client derrière suce.ma.teu.be?

Plus en détail

- Fournir aux victimes d escroqueries un service d assistance et d information sur les démarches à effectuer pour le dépôt de plainte.

- Fournir aux victimes d escroqueries un service d assistance et d information sur les démarches à effectuer pour le dépôt de plainte. Eléments d information relatifs au plan de lutte contre les escroqueries Escroqueries : un plan de prévention pour contrer le phénomène Alors que la délinquance a chuté de 4,10% en 2007, les escroqueries

Plus en détail

Wifi invités : le point juridique

Wifi invités : le point juridique Wifi invités : le point juridique Madame X reçoit depuis quelques jours des appels téléphoniques assez graveleux. Face à la situation, elle décide de porter plainte auprès de la police française. Après

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives Synthèse Les transformations de l administration de la preuve pénale : approches et perspectives Alain PELLET Professeur à l Université de Paris X-Nanterre Olivier de FROUVILLE Maître de conférences à

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

guide d'usage pour la lutte contre la pédopornographie

guide d'usage pour la lutte contre la pédopornographie guide d'usage pour la lutte contre la pédopornographie à l'intention des fai, hébergeurs et registrars Domaine public,, Parce que la lutte contre la pédopornographie n'est pas un combat ordinaire, il apparaît

Plus en détail

La Commission de Contrôle des Informations Nominatives,

La Commission de Contrôle des Informations Nominatives, DELIBERATION N 2014-151 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Paris, le 3 septembre 2009

Paris, le 3 septembre 2009 Sophie Martinet Société d Avocat inscrite au barreau de Paris 73, bd de Clichy - 75009 Paris Tel :01 48 74 52 61 - fax : 01 53 01 38 19 Palais : J 125 sophie.martinet@cassiopee-avocats.fr Paris, le 3 septembre

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Formation juridique pour les Administrateurs Système et Réseau. Formation proposée par le réseau de métier Admin06

Formation juridique pour les Administrateurs Système et Réseau. Formation proposée par le réseau de métier Admin06 Formation juridique pour les Administrateurs Système et Réseau Formation proposée par le réseau de métier Admin06 1. Présentation du réseau ADMIN06 Le réseau de métier ADMIN06 a pour objectif le partage

Plus en détail

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan Se préparer àla réponse judiciaire contre les attaques informatiques Forum CERT-IST Paris, 03 juin 2010 Lieutenant-colonel Éric FREYSSINET, DGGN/SDPJ Plan Pourquoi il faut agir juridiquement Pourquoi on

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. L identité numérique Genma October 7, 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Introduction Identité réelle/virtuelle, e-réputation, droit

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Eric Barbry Avocat. 30 juillet 2008 Alain Bensoussan Avocats 1

Eric Barbry Avocat. 30 juillet 2008 Alain Bensoussan Avocats 1 Eric Barbry Avocat 30 juillet 2008 Alain Bensoussan Avocats 1 Réseau Droit des technologies avancées Palo Alto Toulouse Pau Grenoble Francfort Tokyo 30 juillet 2008 Alain Bensoussan Avocats 2 Introduction

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CONSEIL CONSULTATIF DES PROCUREURS EUROPEENS (CCPE)

CONSEIL CONSULTATIF DES PROCUREURS EUROPEENS (CCPE) Strasbourg, 7 février 2012 CCPE(2011)7 CONSEIL CONSULTATIF DES PROCUREURS EUROPEENS (CCPE) Questionnaire en vue de l élaboration de l Avis n o 7 sur la gestion des moyens des ministères publics 1 SECTION

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

AUTORISATION UNIQUE DE LA CNIL SUR LA FRAUDE A L ASSURANCE

AUTORISATION UNIQUE DE LA CNIL SUR LA FRAUDE A L ASSURANCE AUTORISATION UNIQUE DE LA CNIL SUR LA FRAUDE A L ASSURANCE Par une délibération du 17 juillet 2014 publiée au JO du 31 juillet dernier, la CNIL a adopté une autorisation unique relative aux traitements

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 4 juillet 2003 MONEYVAL (2003)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie

Plus en détail

Muriel RAMBOUR. Université de Haute-Alsace

Muriel RAMBOUR. Université de Haute-Alsace LA SÉCURITÉ DES CITOYENS PAR LA PROTECTION DES VICTIMES DE LA CRIMINALITÉ DANS L UE UE Muriel RAMBOUR Université de Haute-Alsace 18 mai 2011 présentation par la Commission européenne de ses propositions

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008 Maison de l Amérique Latine Web 2.0 Carte française du Web 2.0, d'après Markus Angermeier Propos introductifs (suite) Web 2.0 : Apparition

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Transparence du patrimoine : réponses belges au questionnaire

Transparence du patrimoine : réponses belges au questionnaire Transparence du patrimoine : réponses belges au questionnaire (Frédéric Georges, assistant et maître de conférences à l Université de Liège, avocat) 1. La localisation du débiteur 1.1. Les personnes physiques

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

26è Conférence internationale sur la vie privée et la protection des données personnelles Wroclaw, 14-16 septembre 2004

26è Conférence internationale sur la vie privée et la protection des données personnelles Wroclaw, 14-16 septembre 2004 1 26è Conférence internationale sur la vie privée et la protection des données personnelles Wroclaw, 14-16 septembre 2004 Session : Droit à la vie privée et protection de la sécurité publique Intervention

Plus en détail

Présentation des formations éligibles Actions Collectives Nationales

Présentation des formations éligibles Actions Collectives Nationales Présentation des formations éligibles Actions Collectives Nationales Pour un usage des Données à Caractère Personnel maitrisé Votre garantie de continuité de vos activités Branche Prestataires de Service

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice Dossier de candidature Cycle de spécialisation Sécurité numérique 2013-2014 Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Institut National des Hautes Études de LA Sécurité et de la justice

Institut National des Hautes Études de LA Sécurité et de la justice 2012 2013 Dossier de candidature Cycle de spécialisation Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels de l entreprise et

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

GUIDE SUR LE RECOUVREMENT DES AVOIRS CRIMINELS EN FRANCE

GUIDE SUR LE RECOUVREMENT DES AVOIRS CRIMINELS EN FRANCE GUIDE SUR LE RECOUVREMENT DES AVOIRS CRIMINELS EN FRANCE G8 Partenariat de Deauville : guide sur le recouvrement des avoirs criminels en France 1 INTRODUCTION Le recouvrement des avoirs est déterminant

Plus en détail

«Sécurité des usages numériques»

«Sécurité des usages numériques» Cycle de spécialisation «Sécurité des usages numériques» 2014 2015 Dossier de candidature L information est désormais au cœur des actifs immatériels de l entreprise et constitue un élément clé de sa performance.

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 -

Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 - Note relative au Projet de Loi de programmation militaire 2014-2019 - 3 décembre 2013 - Depuis de nombreuses années, parlementaires et Gouvernements ont étendu les pouvoirs des services spécialisés en

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Protection des données personnelles Faut il vraiment avoir peur de la CNIL?

Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Jean Christophe GUERRINI Avocat Associé Joséphine ROUX Avocat 1 Avant propos Enjeux et contexte des données personnelles Présentation

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

GUIDE POUR LA CONDUITE ET LE COMPORTEMENT DES FORCES DE POLICE. Servir et protéger

GUIDE POUR LA CONDUITE ET LE COMPORTEMENT DES FORCES DE POLICE. Servir et protéger GUIDE POUR LA CONDUITE ET LE COMPORTEMENT DES FORCES DE POLICE Servir et protéger En bref Comité international de la Croix-Rouge 19, avenue de la Paix 1202 Genève, Suisse T +41 22 734 60 01 F +41 22 733

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Me Michel Chavanne Avocat, spécialiste fsa en droit du travail Grand-Chêne 8 1002 Lausanne Tél: 021 345 36 40 mail: mchavanne@r-associes.

Me Michel Chavanne Avocat, spécialiste fsa en droit du travail Grand-Chêne 8 1002 Lausanne Tél: 021 345 36 40 mail: mchavanne@r-associes. HR VAUD «Droit du travail: Présentation théorique de la problématique de la surveillance des employés et de la protection de leurs données. Où va-t-on?» Me Michel Chavanne Avocat, spécialiste fsa en droit

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Evidence and Discovery Management (EDM) kpmg.fr

Evidence and Discovery Management (EDM) kpmg.fr FORENSIC Evidence and Discovery Management (EDM) kpmg.fr EVIDENCE AND DISCOVERY MANAGEMENT Avec l explosion des moyens technologiques à notre disposition, ce sont plusieurs milliards de données qui sont

Plus en détail

Dossier de candidature. «Sécurité numérique»

Dossier de candidature. «Sécurité numérique» Dossier candidature Se?curite? Nume?rique:Mise en page 1 1/02/11 9:34 Page 1 2011 2012 Dossier de candidature Cycle de spécialisation «Sécurité numérique» fåëíáíìí=k~íáçå~ä=çéë=e~ìíéë= íìçéë=çé=i^=p Åìêáí

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude la finance solidaire Chapitre ou éthique 4 Protection des données personnelles dans le cadre des traitements de lutte contre la fraude 37 37 Si dans le domaine du paiement par carte en proximité, l utilisation

Plus en détail

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1) Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire

Plus en détail

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Loi N 2004/016 du 22 juillet 2004 portant création, organisation et fonctionnement de la commission Nationale des Droits de l Homme et des Libertés

Loi N 2004/016 du 22 juillet 2004 portant création, organisation et fonctionnement de la commission Nationale des Droits de l Homme et des Libertés Loi N 2004/016 du 22 juillet 2004 portant création, organisation et fonctionnement de la commission Nationale des Droits de l Homme et des Libertés L Assemblée nationale a délibéré et adopté, Le Président

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE Séance du 13 octobre 2005 Délibération n 2005/236 CHARTE INFORMATIQUE MM., Dans le contexte d'une utilisation toujours croissante des outils de technologie

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail