LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS

Dimension: px
Commencer à balayer dès la page:

Download "LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS"

Transcription

1 LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS Mémoire présenté et soutenu par Madame Emmanuelle Matignon Sous la Direction de Monsieur William Gilles, Directeur du master Droit du numérique Administrations - Entreprises de l'école de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne), Directeur de Mémoire, Président du Jury et Madame Myriam Quéméner, Magistrat et Directeur de Mémoire. Membres du Jury : Monsieur William Gilles, Directeur du master Droit du numérique Administrations - Entreprises de l'école de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne), Directeur de Mémoire, Président du Jury et Madame Myriam Quéméner, Magistrat et Directeur de Mémoire. Le 25 juin 2012 Master Droit du numérique Administrations - Entreprises de l'école de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne) Année universitaire 2011/2012 1/95

2 REMERCIEMENTS En préambule à ce mémoire qui concrétise mes études juridiques, je souhaitais adresser mes remerciements les plus sincères aux personnes qui m ont apporté leur aide et qui ont contribué à l élaboration de ce travail ainsi qu à la réussite de cette formidable année universitaire. Mes premiers remerciements iront à mes managers, Mesdames Élisabeth Duval, Valérie Bollée et Armelle Baron qui croient en moi depuis des années et qui m ont incité à reprendre mes études. Tout au long de cette année, elles m ont soutenue, coachée et encouragée. Je tiens à remercier Monsieur Franck Rohard Directeur Juridique du groupe SFR, ainsi que la Direction des Ressources Humaines qui ont autorisé et soutenu cette aventure. J exprime ma plus profonde gratitude à Monsieur William Gilles et Madame Irène Bouhadana, mes directeurs de Master qui m ont permis d intégrer leur Master 2, et de découvrir une nouvelle facette du Droit au travers d enseignements aussi variés qu enrichissants. Je tiens à remercier sincèrement Monsieur William Gilles et Madame Myriam Quémener qui, en tant que directeurs de mémoire, se sont montrés à l écoute et très disponibles durant toute la réalisation de mon mémoire. Mes remerciements s adressent également à mes collègues de la Direction Juridique Contentieux de SFR, aux managers de la Direction Juridique qui m ont relue, à Monsieur Nicolas Hellé, directeur des obligations légales de SFR, que j ai pu interviewer, sans oublier, de nombreux collègues au sein des diverses directions de SFR pour leur compréhension et leurs nombreux encouragements. Je tiens à remercier tout particulièrement mon amie Lucie Miguel qui m a aidé pour la mise en forme de mon mémoire. Enfin, j adresse mes plus sincères remerciements et ma profonde gratitude à mes enfants, mon conjoint, mes parents, ma famille et plus particulièrement ma tante Odile Viney, tous mes proches et amis, qui ont su me rassurer dans les moments de doute, me soulager au quotidien, et me soutenir au cours de cette année universitaire et dans la réalisation de mon mémoire. Merci à tous ceux qui m ont aidée à concrétiser ce travail 2/95

3 SOMMAIRE REMERCIEMENTS SOMMAIRE INDEX INTRODUCTION PARTIE I : UNE CYBERCRIMINALITÉ IDENTIFIÉE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE 1 : DES MENACES CYBERCRIMINELLES INTERNES AUX ENTREPRISES DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les fraudes liées aux systèmes d information Section 2 : Les fraudes liées à l intégrité des données PARTIE I : UNE CYBERCRIMINALITÉ IDENTIFIÉE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE II : DES MENACES CYBERCRIMINELLES EXTERNES AUX ENTREPRISES DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les fraudes historiques ou indémodables Section 2 : Les fraudes actuelles Section 3 : Les fraudes complexes: l exemple de la fraude aux numéros surtaxés PARTIE II : UNE CYBERCRIMINALITÉ COMBATTUE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE I : LES OUTILS, CONTEMPORAINS, DE LUTTE CONTRE LA CYBERCRIMINALITÉ MIS À LA DISPOSITION DES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les sources de droit de lutte contre la cybercriminalité Section 2 : Un dispositif technique et organisationnel PARTIE II : UNE CYBERCRIMINALITÉ COMBATTUE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE 2 : LES OUTILS, ENVISAGÉS ET ENVISAGEABLES, DE LUTTE CONTRE LA CYBERCRIMINALITÉ POUVANT ÊTRE MIS À LA DISPOSITION DES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les outils envisagés Section 2 : Les outils envisageables CONCLUSION TABLE DES MATIÈRES BIBLIOGRAPHIE/SITOGRAPHIE LEXIQUE 3/95

4 INDEX A Abonnés, 14, 29, 32, 35, 36, 72, 85 Abus de confiance, 9, 20, 23, 24, 35, 38, 40, 43, 47, 56, 57, 60, 66, 71, 73, 76, 104 Attaque, 10, 13, 14, 15, 19, 23, 31, 43, 44, 45, 46, 63, 72, 76, 103 Atteinte, 9, 14, 16, 19, 21, 22, 23, 24, 26, 35, 46, 47, 52, 61, 63, 103 B Blocage, 48, 50, 55, 57, 58, 60, 61, 79, 84, 104 C Clients, 7, 8, 11, 12, 14, 17, 29, 32, 35, 36, 48, 51, 55, 56, 57, 63, 72 Communications électroniques, 7, 10, 11, 12, 13, 19, 21, 27, 29, 31, 36, 38, 48, 49, 50, 51, 57, 62, 70, 71, 72, 73, 74, 81, 82, 105 Contrefaçon, 9, 35, 69, 70, 83 Convention, 38, 39, 40, 41, 44, 74 Courriel, 32, 33, 50, 57 Criminalité, 8, 9, 10, 11, 12, 13, 38, 40, 41, 42, 46, 47, 48, 60, 64, 66, 68, 73, 74, 75, 77, 82, 100 Cybercriminalité, 1, 8, 9, 10, 11, 12, 13, 28, 30, 31, 36, 38, 39, 40, 41, 42, 44, 45, 46, 47, 48, 51, 55, 63, 65, 69, 70, 71, 72, 73, 74, 75, 76, 77, 100, 103 Cybercriminel, 8, 9, 10, 23, 27, 41, 63, 72, 73, 75 Cyberespace, 10, 76, 103 D Délinquance, 8, 9, 10, 11, 13, 14, 38, 39, 46, 48, 100, 103 Directive, 38, 39, 42, 43, 45, 46, 51, 60, 62, 63, 103, 105 Données personnelles, 9, 13, 14, 16, 17, 19, 21, 22, 23, 24, 25, 26, 29, 32, 33, 34, 35, 42, 44, 45, 46, 47, 49, 51, 52, 53, 56, 57, 61, 63, 64, 65, 69, 71, 72, 79, 80, 81, 82, 101, 103, 104 E Escroquerie, 24, 35, 63, 70, 79 4/95

5 F Filtrage, 57, 61, 62, 79, 104 Fraude, 9, 17, 29, 31, 33, 35, 36, 41, 47, 53, 55, 56, 57, 63, 70, 74, 76, 83, 105 I Infraction, 8, 9, 11, 14, 15, 19, 21, 24, 29, 30, 36, 39, 40, 41, 43, 44, 45, 46, 47, 49, 51, 53, 58, 59, 61, 64, 68, 75, 81, 103 Internautes, 7, 14, 22, 34, 56, 57, 61, 77, 79, 83, 104, 105 Internet, 7, 8, 9, 10, 11, 15, 17, 19, 22, 23, 24, 27, 31, 34, 39, 40, 42, 46, 48, 49, 50, 56, 58, 60, 61, 62, 64, 66, 72, 73, 76, 77, 79, 81, 82, 83, 100, 103, 104, 105, 106 L Le monde des télécoms, 1, 9, 12, 22, 24, 32, 35, 40, 49, 63, 64, 72, 75, 77, 103 Loi, 19, 20, 23, 24, 29, 38, 43, 47, 48, 49, 50, 51, 52, 53, 58, 60, 61, 66, 71, 81, 82, 83, 92, 104 M Menace, 10, 12, 13, 22, 23, 26, 27, 42, 53, 56, 63, 65, 72, 76 N Nouvelles technologies, 8, 9, 11, 12, 13, 32, 38, 43, 46, 48, 62, 64, 68, 69, 73, 77, 80, 101 NTIC, 9 O Opérateur, 7, 10, 11, 12, 13, 29, 31, 32, 33, 35, 36, 38, 45, 48, 50, 51, 52, 55, 56, 57, 58, 63, 70, 71, 72, 73, 74, 79, 80, 82, 84, 92, 105 Ordonnance, 20, 51, 52, 84, 105 P Préjudice, 9, 21, 36, 45, 70, 74 Protection incrimination, 15, 17, 19, 23, 39, 40, 42, 43, 45, 49, 52, 53, 58, 61, 66, 72, 76, 82, 83, 104 R Règlement, 105 5/95

6 Répressif, 9, 29, 30, 32, 35, 46, 51, 52 Répression, 9, 33, 47, 53 Réseau, 7, 8, 11, 15, 22, 23, 24, 25, 29, 42, 44, 45, 50, 55, 58, 62, 64, 66, 69, 70, 73, 75, 103, 104, 105, 106 S Sms, 7, 33, 55, 56 Spam, 32, 33, 55, 56, 103 STAD, 9, 14 Systèmes d information, 7, 8, 9, 14, 19, 22, 29, 40, 43, 44, 45, 46, 47, 57, 62, 65, 73, 76, 81, 105 U Utilisateur, 8, 11, 15, 19, 22, 33, 44, 50, 58, 65, 72, 77, 79, 103, 106 V Ver, 22, 106 Virus, 21, 22, 23, 33, 44, 106 6/95

7 INTRODUCTION La numérisation de la société dans laquelle nous évoluons bouleverse notre quotidien, elle touche tous les secteurs d activités et crée ainsi un foisonnement de nouveaux usages. Demain, tous les objets électroniques du quotidien seront connectés au réseau qu ils s agissent des systèmes «mobiles» ou des accessoires domestiques. Au cœur de cette évolution se place le secteur des télécommunications. D après l Autorité de Régulation des Communications Électroniques et des Postes (L ARCEP) qui a publié le 2 février 2012 son observatoire trimestriel des communications électroniques en France pour les mobiles 1, à la fin de l année 2011 il y avait 68,5 millions de clients de téléphonie mobile (soit plus que d habitants en France, le nombre étant de 65,3 millions d habitants), et sur l année 2011 les français ont envoyé 147 milliards de sms. Toujours, selon ce même observatoire, le nombre d abonnements à un service de téléphonie fixe était de 39,9 millions. En tant que leader de la mesure d audience d internet, Comscore, entreprise internationale d étude de marché, a dévoilé en juin une analyse établissant que la France comptait 42 millions d internautes, et ainsi qu elle était l un des premiers pays en Europe en nombre d internautes derrière l Allemagne et la Fédération de Russie 2. Par ailleurs, l observatoire des marchés des communications électroniques estime que le revenu total des opérateurs de communications électroniques sur les marchés de gros et de détail s élève à 13,2 milliards d euros au quatrième trimestre Dans ce contexte les opérateurs de communications électroniques 4 se sont fixés comme ambition d accompagner chaque client et chaque entreprise pour leur prodiguer le meilleur du numérique. Ainsi, les offres de service en matière de télécommunications se sont 1 le 2 juin 2012] 2 reyt.net/france-les-42-millions-dinternautes-surfent-28...en.../6736 [Consulté le 20 mai 2012] 3 le 20 mai 2012] 4 Un opérateur de communications électroniques est défini dans le Code des postes et des communications électroniques (CPCE) à l article L. 32, 15 comme "toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques" d autre part. Cette définition met en lumière les deux types d'activité que peut exercer un opérateur de communications électroniques : l'exploitation d'un réseau de communications électroniques ouvert au public d'une part, la fourniture au public d'un service de communications électroniques d autre part. 7/95

8 considérablement étoffées au cours des dernières années autour de la téléphonie fixe et mobile, de l Internet, du Cloud computing, de la télévision par ADSL, accroissant de ce fait la valeur disponible, bien évidemment, pour les clients, mais également pour les fraudeurs. Le meilleur se développe, souvent accompagné du pire également! En effet, ces dernières années, des usages déviants et frauduleux, voire criminels, ont pris de plus en plus d ampleur, à travers ce qu il est désormais convenu d appeler la cybercriminalité, cette large notion regroupant «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d un système informatique généralement connecté à un réseau 5». Certains cybercriminels fabriquent des logiciels malveillants, tandis que d autres les utilisent afin de perpétrer des actions criminelles. On observe aujourd hui des «mafias» très structurées, composées de plusieurs strates, la base étant constituée de codeurs programmeurs, et des «script kiddies» 6 qui sont de jeunes adolescents âgés de 12 à 13 ans. Enfin, comme dans tout réseau organisé, viennent ensuite les organisations de blanchiment d argent. On citera également Madame Myriam Quémener, magistrat, qui définit la cybercriminalité comme: «une notion polymorphe qui peut concerner les infractions classiques commises par le biais des technologies, comme les nouvelles infractions, nées de l essence même de l informatique 7.» Enfin, selon le rapport publié par l'observatoire National de la Délinquance et des Réponses Pénales (ONDRP) en , qui consacre pour la première fois en France un dossier spécial à la cybercriminalité, celle-ci correspondrait à des infractions très diverses pouvant être regroupées en deux catégories : - Les infractions liées aux formes de criminalité «traditionnelles» (qui ont pu évoluer avec les technologies de l information et de la communication (NTIC) telles que la fraude en ligne, les escroqueries, la contrefaçon) - Les infractions liées aux systèmes d information et de traitement automatisé des 5 Définition de la Cybercriminalité qui a été donnée lors d un colloque qui a eu lieu à Libreville au GABON le 30novembre infosgabon.com/? p= Script kiddie ou encore lamer est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. On pourrait traduire l'expression par «Gamin utilisateur de scripts», mais le terme «script kiddie» est le seul couramment utilisé (searchmidmarketsecurity.techtarget.com/definition/). 7 page [Consulté le 23 mai 2012] 8 le 13 mai 2012] 8/95

9 données (STAD) (comme le déni de service et le piratage, infractions qui sont apparues avec le développement des réseaux informatiques et de l Internet). Ainsi, la cybercriminalité englobe, à la fois des atteintes aux personnes (diffusion d images pédophiles, pédopornographiques, atteintes à la vie privée) et aux biens (piratage informatique, fraude à la carte bancaire, escroqueries en tout genre ). La cybercriminalité est devenue une délinquance qui correspond non seulement aux infractions strictement informatiques mais qui vise aussi l ensemble du champ pénal, allant des escroqueries aux fraudes en passant par l usurpation d identité. Désormais, il existe des liens étroits entre la criminalité dite classique et la criminalité dite informatique, sachant que tous les cybercriminels appartiennent de plus en plus souvent à des réseaux internationaux très organisés. Dans son 7 ème rapport l ONDRP, évalue le préjudice subi par ce phénomène à 1,7 milliards d euros. Cet observatoire a recensé infractions qualifiées de délinquance astucieuse sur Internet dont 80 % étant des escroqueries ou des abus de confiance, les 20% restant correspondant à des falsifications ou usages de cartes de crédit 9. Au niveau répressif, si les dispositions de notre Code pénal permettaient de sanctionner la plupart des infractions dont la commission était facilitée par ou liée à l utilisation des technologies; Internet apparaissant le plus souvent comme un vecteur de multiplication des infractions réalisées au moyen de la technologie en offrant aux délinquants des outils plus discrets et surtout plus anonymes leur permettant de démultiplier leurs actions, certains agissements restaient en dehors du champ de la répression ou tout du moins prêtaient à discussion. C est dans ce contexte, que la France s est dotée d un dispositif spécial de répression de la «délinquance informatique» 10. Par ailleurs, Internet, dans ses usages, a aboli les frontières nationales. Selon la Commission européenne, la cybercriminalité toucherait «chaque jour plus d un million de personnes dans le monde» et coûterait annuellement «un total de 388 milliards de dollars au niveau international 11», ce qui la rend plus lucrative que le marché mondial du cannabis, de la cocaïne et de l'héroïne confondus. 9 INHESJ/ONDRP-Rapport europa.eu... Lutte contre la criminalité organisée 11 Actualités Sécurité[Consulté le 3 mai 2012] 9/95

10 A contrario, les moyens d investigation et la législation en place dans nos sociétés restent très attachés à la territorialité. Les organisations criminelles et les fraudeurs ont donc rapidement pris en compte les facteurs d impunité associés à ces distorsions, notamment, avec le problème des commissions rogatoires à l étranger. En effet, en cas d existence d un accord bilatéral entre les pays concernés (ex: la France avec les USA) une défense est possible, en revanche des difficultés importantes surgissent en cas d absence d accord entre les États concernés (ex: la Chine avec la France). La cybercriminalité se protège également derrière la fugacité de ses actions: actes délictueux rapidement commis, éléments de preuve non pérennes localisés à l étranger. Depuis ces 5 dernières années il y a de plus en plus d attaques par voie électronique. Il s agit d une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu elle se situe dans un espace virtuel que l on dénomme «cyberespace». Le cyberespace est quant à lui devenu un champ criminogène d autant plus en expansion que les supports informatiques se diversifient en devenant de plus en plus mobiles, et qu ils deviennent encore plus interactifs avec les réseaux sociaux. Jusque-là les sites français étaient protégés du fait de la langue française qui constituait une barrière, la langue anglaise étant plus répandue et sa grammaire plus facile. Mais, aujourd hui les cybercriminels recrutent des spécialistes de la langue française, et les faux sites sont plus vrais que nature. A la confluence de ces transformations et au regard des récentes évolutions technologiques qui ont conduit, dans un contexte de convergence, tant à l'émergence de nouveaux acteurs que de services de communication de plus en plus riches via l'internet et l'utilisation des réseaux IP, les opérateurs de communications électroniques sont particulièrement touchés par la cybercriminalité. Ils vivent à la fois un durcissement de la menace, mais aussi un accroissement des impacts potentiels. Ainsi, leur mobilisation dans la lutte contre la cybercriminalité devient de ce fait incontournable, qu il s agisse de protéger leurs propres actifs et activités commerciales ou encore la vie privée de leurs clients, car ils interviennent en tant que dépositaire d informations. Cette orientation des divers opérateurs de communications électroniques fait écho aux préoccupations étatiques visant à organiser une lutte efficace contre l ensemble des infractions 10/95

11 et agissements nuisibles commis au travers des réseaux informatiques et en particulier sur le réseau Internet. De l aveu même du ministère de l intérieur, la lutte contre la cybercriminalité se heurte parfois à des obstacles en raison du caractère mondial des réseaux informatiques, de la rapidité avec laquelle les infractions sont commises et de la difficulté à rassembler les preuves 12. La publication récente des résultats de l enquête mondiale de PwC 13 «Global Economic Crime Survey 2011» met en lumière que «la cybercriminalité prend une place significative dans le classement des principaux types de criminalité économique.» S appuyant sur des infrastructures et des services toujours plus interconnectés et faisant largement appel à de nouvelles générations de technologies émergentes (réseaux intelligents, Smartphones, tout IP ), le paysage technique mis en œuvre par l opérateur se banalise également et converge vers les standards de l informatique. Les barrières de la spécificité et de la spécialisation tombent progressivement, l acte frauduleux devient accessible à un plus grand nombre. Les opérateurs de communications électroniques vivent à la fois un durcissement de la menace, mais aussi un accroissement des impacts potentiels. C est pourquoi il paraissait opportun de faire un focus sur ce que représente la cybercriminalité dans le monde des télécoms. Ainsi, dans un premier temps, seront présentées les principales tentatives de fraudes, et les fraudes dont les opérateurs, leurs clients ou les cybers acteurs sont menacés et/ou victimes (Partie I). Puis dans un second temps, seront détaillés les moyens utilisés et déployés par les opérateurs de communications électroniques pour combattre la cybercriminalité, soit les outils de lutte existants mais également les solutions envisageables, la lutte contre ces nouvelles formes de criminalité étant au cœur des préoccupations des opérateurs de communications électroniques (Partie II). 12 Ouvrage Cybercriminalité, cybermenaces, cyberfraudes (article SFR p 196) 13 [Consulté le 20 avril 2012] 11/95

12 PARTIE I : UNE CYBERCRIMINALITÉ IDENTIFIÉE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE 1 : Des menaces cybercriminelles internes aux entreprises de communications électroniques D après l'étude mondiale de PwC «Global Economic Crime Survey 2011» 14 «le classement d un crime ou d un incident en tant que cybercriminalité varie d un individu ou d une entreprise à l autre. Peu importe la catégorie dans laquelle on les affecte (i.e. crime économique, espionnage, activisme), les cyber-attaques représentent 23% des incidents pour les entreprises ayant déclaré avoir été victime de criminalité économique au cours de l année Parmi les impacts de ces attaques, les entreprises considèrent que celui lié à leur réputation est le plus important (40%) ; viennent ensuite : la perte (ou le vol) de données personnelles (36%), la perte de propriété intellectuelle (incluant la perte de données industrielles) à 35%, l interruption de service pour 34%, la perte financière effective pour 31% et le risque réglementaire pour 22%». Ainsi, l avènement des nouvelles technologies durant ces dernières années au sein de la société internationale a induit le développement de nouvelles formes de délinquance dont les conséquences doivent être largement prises en compte par les entreprises et notamment par les opérateurs de communications électroniques. Si chacun s accorde à percevoir le risque externe comme le plus fréquent, en revanche ils prennent de plus en plus conscience de la menace interne. En effet, il ne faut pas sous-estimer la menace interne à l entreprise. Leurs propres employés peuvent donc constituer une réelle menace. En effet, l utilisation accrue des réseaux sociaux, même en dehors du cadre professionnel, représente une source d information de choix pour les criminels. Il n est ainsi pas rare de constater que les formes les plus sophistiquées de «14 le 23 avril 2012] 12/95

13 spear phishing» 15 trouvent leurs informations sur ces mêmes réseaux sociaux. Par ailleurs, cette frontière «interne-externe» est de moins en moins claire. Les employés sont, en effet, de plus en plus nomades et utilisent des applications mobiles et parfois des outils personnels (concepts de «bring your own» 16 ) qu il faut désormais intégrer dans la stratégie de sécurité. Les fournisseurs et clients, pour leur part, interagissent avec l entreprise qui est de manière accrue au cœur des systèmes et processus. Très souvent, ce sont des employés, des salariés qui, pour des raisons diverses et très variées, portent atteinte aux systèmes d information de leurs employeurs ou de leurs ex-employeurs. Un grand nombre de ces attaques consistent en des atteintes aux systèmes d information. Section 1 : Les fraudes liées aux systèmes d information 1. Accès et maintien frauduleux dans les systèmes d information Le rapport de l observatoire national de la délinquance et des réponses pénales de 2011, recense, pour l année 2011, 626 atteintes aux systèmes de traitement automatisé des données. Il s agit principalement d accès frauduleux dans un système (par exemple: contournement ou violation d un dispositif de sécurité, insertion d un fichier espion enregistrant les codes d accès des abonnés ) ou de maintiens frauduleux dans un STAD (prolongation indue de l accédant au-delà du temps autorisé, intervention dans le système afin de visualiser ou réaliser une ou plusieurs opérations ). En outre, il faut préciser, toujours selon ce rapport, que plus du tiers de ces atteintes est constitué par des accès avec altération du fonctionnement, des modifications voire des suppressions de données. «Le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système automatisée de données (S.T.A.D)», est une infraction prévue par l article 323-1, al 1 du Code Pénal. Elle vise tous les modes de pénétration irréguliers d'un système de traitement automatisé de données, que l'accédant travaille déjà sur la machine mais sur un système, qu'il procède à 15 Hameçonnage qui, à l'aide de courriels trompeurs et personnalisés, cible de façon plus précise un groupe d'internautes donné, souvent les employés d'une grande société ou d'un organisme gouvernemental, afin de leur soutirer des renseignements confidentiels permettant ensuite de pénétrer les systèmes informatiques. le 17 mai 2012] 16 Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device.(le BYOD), c est la fusion des téléphones personnel et professionnel, ou comment se servir de son propre terminal pour un usage d entreprise (www.solucominsight.fr/.../bring-your-own-device-quelle-frontiere-e... [Consulté le 5 mai 2012]). 13/95

14 distance ou qu'il se branche sur une ligne de télécommunication 17. En outre, le mobile de l accès frauduleux importe peu. On précisera qu en l'absence de mise en place d'une protection ou de manifestation de volonté, par les dirigeants d'une entreprise, de restreindre l'accès au système informatisé de données, le délit de l'art du Code pénal n'est pas constitué 18. Ainsi, se rend coupable d'accès frauduleux dans un système de traitement automatisé de données voire d'introduction frauduleuse de données dans ce même système, la personne utilisant des codes d'accès confidentiels ne lui appartenant pas mais se faisant passer pour leur titulaire légitime, pousse une société à lui fournir un accès au réseau Internet 19. L infraction susvisée a pour vocation de sanctionner les cyberdélinquants qui cherchent à prendre connaissance d informations, confidentielles ou non, figurant dans des système de données dont l accès ou la présence leur est interdit. De ce fait, afin de qualifier l infraction il conviendra d une part de faire la preuve du caractère frauduleux de l accès, et d autre part, du caractère intentionnel de l intrusion illicite. Il conviendra donc d analyser tour à tour l élément matériel puis l élément moral du délit L élément matériel du délit Le caractère protégé ou non du S.T.A.D n est pas une condition requise à la qualification de l infraction selon l article du Code Pénal, toutefois il facilitera la démonstration du caractère frauduleux de la «pénétration». La preuve de l accès frauduleux pourra, par exemple, résulter du contournement ou de la violation du système de sécurité mis en place par l entreprise afin d éviter ce genre d attaques. En revanche, la preuve du caractère frauduleux de l accès ne sera pas rapportée dans le cas où l utilisateur est en situation normale, soit, s il a procédé à une consultation d informations rendues accessibles au public. Cette position a d ailleurs été confirmée par la jurisprudence. En effet, dans un arrêt du 30 octobre 2002, la Cour d appel de Paris a considéré, qu il «ne peut être reproché à un internaute d accéder aux données ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d un logiciel grand public de 17 Paris, 14 janv. 1997: RSC , obs. Francillon 18 Paris, 8 déc. 1997: Gaz. Pal , chron. Crim 19 TGI Paris, 16 déc. 1997: Gaz. Pal Somm. 433, note Ronjinsky. 14/95

15 navigation, ces parties de site, qui ne font par définition l objet d aucune protection de la part de l exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l accès 20.». La Cour d'appel a ainsi infirmé le jugement de première instance, précisant les éléments constitutifs du délit d'accès et de maintien frauduleux dans un système de traitement automatisé de données. L internaute ne peut donc être condamné sur ce fondement lorsque l'accès et le maintien dans le système de traitement automatisé était possible en accédant sur le site internet de la société à l'aide d'un simple logiciel de navigation grand public et ce, même si les données auxquelles il a ainsi pu avoir accès sont des données nominatives des clients de la société. Ainsi, les juges n ont pas souhaité sanctionner l accédant de bonne foi, qui d après eux, n avait pas accédé au S.T.A.D de manière frauduleuse. De même, les juridictions considèrent que dans certains cas, l accès n est que le résultat d une erreur: «Le fait pour un centre serveur de s approprier un code d accès du kiosque télématique et d y héberger un code clandestin n est pas constitutif des délits d accès, de maintien dans un système d information de données informatisées et d entrave. Cet accès a pu être le résultat d une erreur de manipulation sur les fichiers. Par conséquent, l action est dépourvue de caractère intentionnel 21. «Toutefois, dans un arrêt rendu par la Cour d appel de Paris le 9 septembre , il a été jugé que l accession ou le maintien frauduleux dans un S.T.A.D pouvait constituer un trouble manifestement illicite. A ceci près que, dans le cas d espèce, l accès aux données n était pas limité par un dispositif de protection mais par le fait que le responsable du système avait manifesté son intention d en restreindre l accès aux seules personnes autorisées L élément intentionnel du délit Il est nécessaire de démontrer le caractère intentionnel de l intrusion illégale. Lorsque l accès résulte d une erreur, le simple fait de se maintenir dans le système pourra être constitutif d une fraude. En effet, une prolongation au-delà du temps autorisé, une intervention dans le système afin de visualiser une ou plusieurs informations constituent des indices permettant de 20 CA Paris, 12e chambre, 30 oct.2002, Kitetoa c / Sté Tati, [Consulté le 27 avril 2012] 21 CA Paris 3 e ch.4 déc CA paris, 2 e ch., 9 sept. 2009, le 27 avril 2012] 15/95

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre.

Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre. La Lettre du Cabinet Technologies de l'information Edito Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre. Cette Newsletter est organisée

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr 1. OBJET - CHAMP D APPLICATION. 1.1. Principes généraux Le présent document (ci-après «les Conditions Générales d Utilisation») a pour objet de

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Site internet «lapressedevesoul.com»

Site internet «lapressedevesoul.com» Site internet «lapressedevesoul.com» Conditions Générales d Utilisation Le site lapressedevesoul.com est édité par la SNEC (Société Nouvelle des Editions Comtoises), au capital de 817 600, dont le siège

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par : LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE EXTRANET. Table des matières

CONDITIONS GENERALES D UTILISATION DU SERVICE EXTRANET. Table des matières CONDITIONS GENERALES D UTILISATION DU SERVICE EXTRANET Table des matières 1. PRÉAMBULE... 2 2. DOCUMENTS... 2 3 OBJET... 2 4. ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 5. INSCRIPTION AU SERVICE EXTRANET...

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET SELOGERVACANCES.COM

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET SELOGERVACANCES.COM CONDITIONS GENERALES D UTILISATION DU SITE INTERNET SELOGERVACANCES.COM 1. OBJET DES CONDITIONS GENERALES D UTISATION Les présentes Conditions Générales d Utilisation (ci-après désignées par «les C.G.U»)

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Charte d utilisation des ressources informatiques et réseau de l'université Paris-Dauphine Année 2005-2006

Charte d utilisation des ressources informatiques et réseau de l'université Paris-Dauphine Année 2005-2006 et réseau de l'université Paris-Dauphine Année 2005-2006 Préambule. Le cadre juridique Toute organisation est responsable des actes de ses salariés et tout acte illégal effectué par un salarié entraîne

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Conditions d utilisation du service www.upcontact.com

Conditions d utilisation du service www.upcontact.com Conditions d utilisation du service www.upcontact.com Les présentes conditions d utilisation sont conclues entre les parties suivantes: - EXECUTIVE PARTNERS SOFTWARE, SARL au capital de 8 000 dont le siège

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS PARTICULIERES MINICL0UD

CONDITIONS PARTICULIERES MINICL0UD O V H CONDITIONS PARTICULIERES MINICL0UD Dernière version en date du 27 Mai 2010 Définitions : Cloud : Technologie visant à l'utilisation à distance de ressources d'exécution et de stockage. Manager minicloud

Plus en détail

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI), Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

MENTIONS LEGALES 28 juillet 2015

MENTIONS LEGALES 28 juillet 2015 1 MENTIONS LEGALES 28 juillet 2015 1- Editeur du site Le site internet www.lacartedespiqueniques.fr est édité par Carrefour Hypermarché, Société en nom collectif au capital de 56 000, dont le siège social

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 La société CAJIS FRANCE, société par actions simplifiée au capital de 20.000 euros immatriculée au RCS de Nanterre sous

Plus en détail

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Article 6 L article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique est ainsi modifié

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

{ Lettre Recommandée Electronique (LRE): Problème lié à l'acceptation de la LRE par le destinataire?}

{ Lettre Recommandée Electronique (LRE): Problème lié à l'acceptation de la LRE par le destinataire?} CONTRATS SECURITE E-COMMERCE { Lettre Recommandée Electronique (LRE): Problème lié à l'acceptation de la LRE par le destinataire?} Depuis 2005 il est possible d envoyer une LRE dans le cadre de la conclusion

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail