LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS

Dimension: px
Commencer à balayer dès la page:

Download "LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS"

Transcription

1 LA CYBERCRIMINALITÉ : UN FOCUS DANS LE MONDE DES TÉLÉCOMS Mémoire présenté et soutenu par Madame Emmanuelle Matignon Sous la Direction de Monsieur William Gilles, Directeur du master Droit du numérique Administrations - Entreprises de l'école de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne), Directeur de Mémoire, Président du Jury et Madame Myriam Quéméner, Magistrat et Directeur de Mémoire. Membres du Jury : Monsieur William Gilles, Directeur du master Droit du numérique Administrations - Entreprises de l'école de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne), Directeur de Mémoire, Président du Jury et Madame Myriam Quéméner, Magistrat et Directeur de Mémoire. Le 25 juin 2012 Master Droit du numérique Administrations - Entreprises de l'école de droit de la Sorbonne (Université Paris 1 Panthéon-Sorbonne) Année universitaire 2011/2012 1/95

2 REMERCIEMENTS En préambule à ce mémoire qui concrétise mes études juridiques, je souhaitais adresser mes remerciements les plus sincères aux personnes qui m ont apporté leur aide et qui ont contribué à l élaboration de ce travail ainsi qu à la réussite de cette formidable année universitaire. Mes premiers remerciements iront à mes managers, Mesdames Élisabeth Duval, Valérie Bollée et Armelle Baron qui croient en moi depuis des années et qui m ont incité à reprendre mes études. Tout au long de cette année, elles m ont soutenue, coachée et encouragée. Je tiens à remercier Monsieur Franck Rohard Directeur Juridique du groupe SFR, ainsi que la Direction des Ressources Humaines qui ont autorisé et soutenu cette aventure. J exprime ma plus profonde gratitude à Monsieur William Gilles et Madame Irène Bouhadana, mes directeurs de Master qui m ont permis d intégrer leur Master 2, et de découvrir une nouvelle facette du Droit au travers d enseignements aussi variés qu enrichissants. Je tiens à remercier sincèrement Monsieur William Gilles et Madame Myriam Quémener qui, en tant que directeurs de mémoire, se sont montrés à l écoute et très disponibles durant toute la réalisation de mon mémoire. Mes remerciements s adressent également à mes collègues de la Direction Juridique Contentieux de SFR, aux managers de la Direction Juridique qui m ont relue, à Monsieur Nicolas Hellé, directeur des obligations légales de SFR, que j ai pu interviewer, sans oublier, de nombreux collègues au sein des diverses directions de SFR pour leur compréhension et leurs nombreux encouragements. Je tiens à remercier tout particulièrement mon amie Lucie Miguel qui m a aidé pour la mise en forme de mon mémoire. Enfin, j adresse mes plus sincères remerciements et ma profonde gratitude à mes enfants, mon conjoint, mes parents, ma famille et plus particulièrement ma tante Odile Viney, tous mes proches et amis, qui ont su me rassurer dans les moments de doute, me soulager au quotidien, et me soutenir au cours de cette année universitaire et dans la réalisation de mon mémoire. Merci à tous ceux qui m ont aidée à concrétiser ce travail 2/95

3 SOMMAIRE REMERCIEMENTS SOMMAIRE INDEX INTRODUCTION PARTIE I : UNE CYBERCRIMINALITÉ IDENTIFIÉE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE 1 : DES MENACES CYBERCRIMINELLES INTERNES AUX ENTREPRISES DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les fraudes liées aux systèmes d information Section 2 : Les fraudes liées à l intégrité des données PARTIE I : UNE CYBERCRIMINALITÉ IDENTIFIÉE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE II : DES MENACES CYBERCRIMINELLES EXTERNES AUX ENTREPRISES DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les fraudes historiques ou indémodables Section 2 : Les fraudes actuelles Section 3 : Les fraudes complexes: l exemple de la fraude aux numéros surtaxés PARTIE II : UNE CYBERCRIMINALITÉ COMBATTUE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE I : LES OUTILS, CONTEMPORAINS, DE LUTTE CONTRE LA CYBERCRIMINALITÉ MIS À LA DISPOSITION DES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les sources de droit de lutte contre la cybercriminalité Section 2 : Un dispositif technique et organisationnel PARTIE II : UNE CYBERCRIMINALITÉ COMBATTUE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE 2 : LES OUTILS, ENVISAGÉS ET ENVISAGEABLES, DE LUTTE CONTRE LA CYBERCRIMINALITÉ POUVANT ÊTRE MIS À LA DISPOSITION DES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES Section 1 : Les outils envisagés Section 2 : Les outils envisageables CONCLUSION TABLE DES MATIÈRES BIBLIOGRAPHIE/SITOGRAPHIE LEXIQUE 3/95

4 INDEX A Abonnés, 14, 29, 32, 35, 36, 72, 85 Abus de confiance, 9, 20, 23, 24, 35, 38, 40, 43, 47, 56, 57, 60, 66, 71, 73, 76, 104 Attaque, 10, 13, 14, 15, 19, 23, 31, 43, 44, 45, 46, 63, 72, 76, 103 Atteinte, 9, 14, 16, 19, 21, 22, 23, 24, 26, 35, 46, 47, 52, 61, 63, 103 B Blocage, 48, 50, 55, 57, 58, 60, 61, 79, 84, 104 C Clients, 7, 8, 11, 12, 14, 17, 29, 32, 35, 36, 48, 51, 55, 56, 57, 63, 72 Communications électroniques, 7, 10, 11, 12, 13, 19, 21, 27, 29, 31, 36, 38, 48, 49, 50, 51, 57, 62, 70, 71, 72, 73, 74, 81, 82, 105 Contrefaçon, 9, 35, 69, 70, 83 Convention, 38, 39, 40, 41, 44, 74 Courriel, 32, 33, 50, 57 Criminalité, 8, 9, 10, 11, 12, 13, 38, 40, 41, 42, 46, 47, 48, 60, 64, 66, 68, 73, 74, 75, 77, 82, 100 Cybercriminalité, 1, 8, 9, 10, 11, 12, 13, 28, 30, 31, 36, 38, 39, 40, 41, 42, 44, 45, 46, 47, 48, 51, 55, 63, 65, 69, 70, 71, 72, 73, 74, 75, 76, 77, 100, 103 Cybercriminel, 8, 9, 10, 23, 27, 41, 63, 72, 73, 75 Cyberespace, 10, 76, 103 D Délinquance, 8, 9, 10, 11, 13, 14, 38, 39, 46, 48, 100, 103 Directive, 38, 39, 42, 43, 45, 46, 51, 60, 62, 63, 103, 105 Données personnelles, 9, 13, 14, 16, 17, 19, 21, 22, 23, 24, 25, 26, 29, 32, 33, 34, 35, 42, 44, 45, 46, 47, 49, 51, 52, 53, 56, 57, 61, 63, 64, 65, 69, 71, 72, 79, 80, 81, 82, 101, 103, 104 E Escroquerie, 24, 35, 63, 70, 79 4/95

5 F Filtrage, 57, 61, 62, 79, 104 Fraude, 9, 17, 29, 31, 33, 35, 36, 41, 47, 53, 55, 56, 57, 63, 70, 74, 76, 83, 105 I Infraction, 8, 9, 11, 14, 15, 19, 21, 24, 29, 30, 36, 39, 40, 41, 43, 44, 45, 46, 47, 49, 51, 53, 58, 59, 61, 64, 68, 75, 81, 103 Internautes, 7, 14, 22, 34, 56, 57, 61, 77, 79, 83, 104, 105 Internet, 7, 8, 9, 10, 11, 15, 17, 19, 22, 23, 24, 27, 31, 34, 39, 40, 42, 46, 48, 49, 50, 56, 58, 60, 61, 62, 64, 66, 72, 73, 76, 77, 79, 81, 82, 83, 100, 103, 104, 105, 106 L Le monde des télécoms, 1, 9, 12, 22, 24, 32, 35, 40, 49, 63, 64, 72, 75, 77, 103 Loi, 19, 20, 23, 24, 29, 38, 43, 47, 48, 49, 50, 51, 52, 53, 58, 60, 61, 66, 71, 81, 82, 83, 92, 104 M Menace, 10, 12, 13, 22, 23, 26, 27, 42, 53, 56, 63, 65, 72, 76 N Nouvelles technologies, 8, 9, 11, 12, 13, 32, 38, 43, 46, 48, 62, 64, 68, 69, 73, 77, 80, 101 NTIC, 9 O Opérateur, 7, 10, 11, 12, 13, 29, 31, 32, 33, 35, 36, 38, 45, 48, 50, 51, 52, 55, 56, 57, 58, 63, 70, 71, 72, 73, 74, 79, 80, 82, 84, 92, 105 Ordonnance, 20, 51, 52, 84, 105 P Préjudice, 9, 21, 36, 45, 70, 74 Protection incrimination, 15, 17, 19, 23, 39, 40, 42, 43, 45, 49, 52, 53, 58, 61, 66, 72, 76, 82, 83, 104 R Règlement, 105 5/95

6 Répressif, 9, 29, 30, 32, 35, 46, 51, 52 Répression, 9, 33, 47, 53 Réseau, 7, 8, 11, 15, 22, 23, 24, 25, 29, 42, 44, 45, 50, 55, 58, 62, 64, 66, 69, 70, 73, 75, 103, 104, 105, 106 S Sms, 7, 33, 55, 56 Spam, 32, 33, 55, 56, 103 STAD, 9, 14 Systèmes d information, 7, 8, 9, 14, 19, 22, 29, 40, 43, 44, 45, 46, 47, 57, 62, 65, 73, 76, 81, 105 U Utilisateur, 8, 11, 15, 19, 22, 33, 44, 50, 58, 65, 72, 77, 79, 103, 106 V Ver, 22, 106 Virus, 21, 22, 23, 33, 44, 106 6/95

7 INTRODUCTION La numérisation de la société dans laquelle nous évoluons bouleverse notre quotidien, elle touche tous les secteurs d activités et crée ainsi un foisonnement de nouveaux usages. Demain, tous les objets électroniques du quotidien seront connectés au réseau qu ils s agissent des systèmes «mobiles» ou des accessoires domestiques. Au cœur de cette évolution se place le secteur des télécommunications. D après l Autorité de Régulation des Communications Électroniques et des Postes (L ARCEP) qui a publié le 2 février 2012 son observatoire trimestriel des communications électroniques en France pour les mobiles 1, à la fin de l année 2011 il y avait 68,5 millions de clients de téléphonie mobile (soit plus que d habitants en France, le nombre étant de 65,3 millions d habitants), et sur l année 2011 les français ont envoyé 147 milliards de sms. Toujours, selon ce même observatoire, le nombre d abonnements à un service de téléphonie fixe était de 39,9 millions. En tant que leader de la mesure d audience d internet, Comscore, entreprise internationale d étude de marché, a dévoilé en juin une analyse établissant que la France comptait 42 millions d internautes, et ainsi qu elle était l un des premiers pays en Europe en nombre d internautes derrière l Allemagne et la Fédération de Russie 2. Par ailleurs, l observatoire des marchés des communications électroniques estime que le revenu total des opérateurs de communications électroniques sur les marchés de gros et de détail s élève à 13,2 milliards d euros au quatrième trimestre Dans ce contexte les opérateurs de communications électroniques 4 se sont fixés comme ambition d accompagner chaque client et chaque entreprise pour leur prodiguer le meilleur du numérique. Ainsi, les offres de service en matière de télécommunications se sont 1 le 2 juin 2012] 2 reyt.net/france-les-42-millions-dinternautes-surfent-28...en.../6736 [Consulté le 20 mai 2012] 3 le 20 mai 2012] 4 Un opérateur de communications électroniques est défini dans le Code des postes et des communications électroniques (CPCE) à l article L. 32, 15 comme "toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques" d autre part. Cette définition met en lumière les deux types d'activité que peut exercer un opérateur de communications électroniques : l'exploitation d'un réseau de communications électroniques ouvert au public d'une part, la fourniture au public d'un service de communications électroniques d autre part. 7/95

8 considérablement étoffées au cours des dernières années autour de la téléphonie fixe et mobile, de l Internet, du Cloud computing, de la télévision par ADSL, accroissant de ce fait la valeur disponible, bien évidemment, pour les clients, mais également pour les fraudeurs. Le meilleur se développe, souvent accompagné du pire également! En effet, ces dernières années, des usages déviants et frauduleux, voire criminels, ont pris de plus en plus d ampleur, à travers ce qu il est désormais convenu d appeler la cybercriminalité, cette large notion regroupant «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d un système informatique généralement connecté à un réseau 5». Certains cybercriminels fabriquent des logiciels malveillants, tandis que d autres les utilisent afin de perpétrer des actions criminelles. On observe aujourd hui des «mafias» très structurées, composées de plusieurs strates, la base étant constituée de codeurs programmeurs, et des «script kiddies» 6 qui sont de jeunes adolescents âgés de 12 à 13 ans. Enfin, comme dans tout réseau organisé, viennent ensuite les organisations de blanchiment d argent. On citera également Madame Myriam Quémener, magistrat, qui définit la cybercriminalité comme: «une notion polymorphe qui peut concerner les infractions classiques commises par le biais des technologies, comme les nouvelles infractions, nées de l essence même de l informatique 7.» Enfin, selon le rapport publié par l'observatoire National de la Délinquance et des Réponses Pénales (ONDRP) en , qui consacre pour la première fois en France un dossier spécial à la cybercriminalité, celle-ci correspondrait à des infractions très diverses pouvant être regroupées en deux catégories : - Les infractions liées aux formes de criminalité «traditionnelles» (qui ont pu évoluer avec les technologies de l information et de la communication (NTIC) telles que la fraude en ligne, les escroqueries, la contrefaçon) - Les infractions liées aux systèmes d information et de traitement automatisé des 5 Définition de la Cybercriminalité qui a été donnée lors d un colloque qui a eu lieu à Libreville au GABON le 30novembre infosgabon.com/? p= Script kiddie ou encore lamer est un terme péjoratif d'origine anglo-saxonne désignant les néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. On pourrait traduire l'expression par «Gamin utilisateur de scripts», mais le terme «script kiddie» est le seul couramment utilisé (searchmidmarketsecurity.techtarget.com/definition/). 7 page [Consulté le 23 mai 2012] 8 le 13 mai 2012] 8/95

9 données (STAD) (comme le déni de service et le piratage, infractions qui sont apparues avec le développement des réseaux informatiques et de l Internet). Ainsi, la cybercriminalité englobe, à la fois des atteintes aux personnes (diffusion d images pédophiles, pédopornographiques, atteintes à la vie privée) et aux biens (piratage informatique, fraude à la carte bancaire, escroqueries en tout genre ). La cybercriminalité est devenue une délinquance qui correspond non seulement aux infractions strictement informatiques mais qui vise aussi l ensemble du champ pénal, allant des escroqueries aux fraudes en passant par l usurpation d identité. Désormais, il existe des liens étroits entre la criminalité dite classique et la criminalité dite informatique, sachant que tous les cybercriminels appartiennent de plus en plus souvent à des réseaux internationaux très organisés. Dans son 7 ème rapport l ONDRP, évalue le préjudice subi par ce phénomène à 1,7 milliards d euros. Cet observatoire a recensé infractions qualifiées de délinquance astucieuse sur Internet dont 80 % étant des escroqueries ou des abus de confiance, les 20% restant correspondant à des falsifications ou usages de cartes de crédit 9. Au niveau répressif, si les dispositions de notre Code pénal permettaient de sanctionner la plupart des infractions dont la commission était facilitée par ou liée à l utilisation des technologies; Internet apparaissant le plus souvent comme un vecteur de multiplication des infractions réalisées au moyen de la technologie en offrant aux délinquants des outils plus discrets et surtout plus anonymes leur permettant de démultiplier leurs actions, certains agissements restaient en dehors du champ de la répression ou tout du moins prêtaient à discussion. C est dans ce contexte, que la France s est dotée d un dispositif spécial de répression de la «délinquance informatique» 10. Par ailleurs, Internet, dans ses usages, a aboli les frontières nationales. Selon la Commission européenne, la cybercriminalité toucherait «chaque jour plus d un million de personnes dans le monde» et coûterait annuellement «un total de 388 milliards de dollars au niveau international 11», ce qui la rend plus lucrative que le marché mondial du cannabis, de la cocaïne et de l'héroïne confondus. 9 INHESJ/ONDRP-Rapport europa.eu... Lutte contre la criminalité organisée 11 Actualités Sécurité[Consulté le 3 mai 2012] 9/95

10 A contrario, les moyens d investigation et la législation en place dans nos sociétés restent très attachés à la territorialité. Les organisations criminelles et les fraudeurs ont donc rapidement pris en compte les facteurs d impunité associés à ces distorsions, notamment, avec le problème des commissions rogatoires à l étranger. En effet, en cas d existence d un accord bilatéral entre les pays concernés (ex: la France avec les USA) une défense est possible, en revanche des difficultés importantes surgissent en cas d absence d accord entre les États concernés (ex: la Chine avec la France). La cybercriminalité se protège également derrière la fugacité de ses actions: actes délictueux rapidement commis, éléments de preuve non pérennes localisés à l étranger. Depuis ces 5 dernières années il y a de plus en plus d attaques par voie électronique. Il s agit d une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu elle se situe dans un espace virtuel que l on dénomme «cyberespace». Le cyberespace est quant à lui devenu un champ criminogène d autant plus en expansion que les supports informatiques se diversifient en devenant de plus en plus mobiles, et qu ils deviennent encore plus interactifs avec les réseaux sociaux. Jusque-là les sites français étaient protégés du fait de la langue française qui constituait une barrière, la langue anglaise étant plus répandue et sa grammaire plus facile. Mais, aujourd hui les cybercriminels recrutent des spécialistes de la langue française, et les faux sites sont plus vrais que nature. A la confluence de ces transformations et au regard des récentes évolutions technologiques qui ont conduit, dans un contexte de convergence, tant à l'émergence de nouveaux acteurs que de services de communication de plus en plus riches via l'internet et l'utilisation des réseaux IP, les opérateurs de communications électroniques sont particulièrement touchés par la cybercriminalité. Ils vivent à la fois un durcissement de la menace, mais aussi un accroissement des impacts potentiels. Ainsi, leur mobilisation dans la lutte contre la cybercriminalité devient de ce fait incontournable, qu il s agisse de protéger leurs propres actifs et activités commerciales ou encore la vie privée de leurs clients, car ils interviennent en tant que dépositaire d informations. Cette orientation des divers opérateurs de communications électroniques fait écho aux préoccupations étatiques visant à organiser une lutte efficace contre l ensemble des infractions 10/95

11 et agissements nuisibles commis au travers des réseaux informatiques et en particulier sur le réseau Internet. De l aveu même du ministère de l intérieur, la lutte contre la cybercriminalité se heurte parfois à des obstacles en raison du caractère mondial des réseaux informatiques, de la rapidité avec laquelle les infractions sont commises et de la difficulté à rassembler les preuves 12. La publication récente des résultats de l enquête mondiale de PwC 13 «Global Economic Crime Survey 2011» met en lumière que «la cybercriminalité prend une place significative dans le classement des principaux types de criminalité économique.» S appuyant sur des infrastructures et des services toujours plus interconnectés et faisant largement appel à de nouvelles générations de technologies émergentes (réseaux intelligents, Smartphones, tout IP ), le paysage technique mis en œuvre par l opérateur se banalise également et converge vers les standards de l informatique. Les barrières de la spécificité et de la spécialisation tombent progressivement, l acte frauduleux devient accessible à un plus grand nombre. Les opérateurs de communications électroniques vivent à la fois un durcissement de la menace, mais aussi un accroissement des impacts potentiels. C est pourquoi il paraissait opportun de faire un focus sur ce que représente la cybercriminalité dans le monde des télécoms. Ainsi, dans un premier temps, seront présentées les principales tentatives de fraudes, et les fraudes dont les opérateurs, leurs clients ou les cybers acteurs sont menacés et/ou victimes (Partie I). Puis dans un second temps, seront détaillés les moyens utilisés et déployés par les opérateurs de communications électroniques pour combattre la cybercriminalité, soit les outils de lutte existants mais également les solutions envisageables, la lutte contre ces nouvelles formes de criminalité étant au cœur des préoccupations des opérateurs de communications électroniques (Partie II). 12 Ouvrage Cybercriminalité, cybermenaces, cyberfraudes (article SFR p 196) 13 [Consulté le 20 avril 2012] 11/95

12 PARTIE I : UNE CYBERCRIMINALITÉ IDENTIFIÉE PAR LES OPÉRATEURS DE COMMUNICATIONS ÉLECTRONIQUES CHAPITRE 1 : Des menaces cybercriminelles internes aux entreprises de communications électroniques D après l'étude mondiale de PwC «Global Economic Crime Survey 2011» 14 «le classement d un crime ou d un incident en tant que cybercriminalité varie d un individu ou d une entreprise à l autre. Peu importe la catégorie dans laquelle on les affecte (i.e. crime économique, espionnage, activisme), les cyber-attaques représentent 23% des incidents pour les entreprises ayant déclaré avoir été victime de criminalité économique au cours de l année Parmi les impacts de ces attaques, les entreprises considèrent que celui lié à leur réputation est le plus important (40%) ; viennent ensuite : la perte (ou le vol) de données personnelles (36%), la perte de propriété intellectuelle (incluant la perte de données industrielles) à 35%, l interruption de service pour 34%, la perte financière effective pour 31% et le risque réglementaire pour 22%». Ainsi, l avènement des nouvelles technologies durant ces dernières années au sein de la société internationale a induit le développement de nouvelles formes de délinquance dont les conséquences doivent être largement prises en compte par les entreprises et notamment par les opérateurs de communications électroniques. Si chacun s accorde à percevoir le risque externe comme le plus fréquent, en revanche ils prennent de plus en plus conscience de la menace interne. En effet, il ne faut pas sous-estimer la menace interne à l entreprise. Leurs propres employés peuvent donc constituer une réelle menace. En effet, l utilisation accrue des réseaux sociaux, même en dehors du cadre professionnel, représente une source d information de choix pour les criminels. Il n est ainsi pas rare de constater que les formes les plus sophistiquées de «14 le 23 avril 2012] 12/95

13 spear phishing» 15 trouvent leurs informations sur ces mêmes réseaux sociaux. Par ailleurs, cette frontière «interne-externe» est de moins en moins claire. Les employés sont, en effet, de plus en plus nomades et utilisent des applications mobiles et parfois des outils personnels (concepts de «bring your own» 16 ) qu il faut désormais intégrer dans la stratégie de sécurité. Les fournisseurs et clients, pour leur part, interagissent avec l entreprise qui est de manière accrue au cœur des systèmes et processus. Très souvent, ce sont des employés, des salariés qui, pour des raisons diverses et très variées, portent atteinte aux systèmes d information de leurs employeurs ou de leurs ex-employeurs. Un grand nombre de ces attaques consistent en des atteintes aux systèmes d information. Section 1 : Les fraudes liées aux systèmes d information 1. Accès et maintien frauduleux dans les systèmes d information Le rapport de l observatoire national de la délinquance et des réponses pénales de 2011, recense, pour l année 2011, 626 atteintes aux systèmes de traitement automatisé des données. Il s agit principalement d accès frauduleux dans un système (par exemple: contournement ou violation d un dispositif de sécurité, insertion d un fichier espion enregistrant les codes d accès des abonnés ) ou de maintiens frauduleux dans un STAD (prolongation indue de l accédant au-delà du temps autorisé, intervention dans le système afin de visualiser ou réaliser une ou plusieurs opérations ). En outre, il faut préciser, toujours selon ce rapport, que plus du tiers de ces atteintes est constitué par des accès avec altération du fonctionnement, des modifications voire des suppressions de données. «Le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système automatisée de données (S.T.A.D)», est une infraction prévue par l article 323-1, al 1 du Code Pénal. Elle vise tous les modes de pénétration irréguliers d'un système de traitement automatisé de données, que l'accédant travaille déjà sur la machine mais sur un système, qu'il procède à 15 Hameçonnage qui, à l'aide de courriels trompeurs et personnalisés, cible de façon plus précise un groupe d'internautes donné, souvent les employés d'une grande société ou d'un organisme gouvernemental, afin de leur soutirer des renseignements confidentiels permettant ensuite de pénétrer les systèmes informatiques. le 17 mai 2012] 16 Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device.(le BYOD), c est la fusion des téléphones personnel et professionnel, ou comment se servir de son propre terminal pour un usage d entreprise (www.solucominsight.fr/.../bring-your-own-device-quelle-frontiere-e... [Consulté le 5 mai 2012]). 13/95

14 distance ou qu'il se branche sur une ligne de télécommunication 17. En outre, le mobile de l accès frauduleux importe peu. On précisera qu en l'absence de mise en place d'une protection ou de manifestation de volonté, par les dirigeants d'une entreprise, de restreindre l'accès au système informatisé de données, le délit de l'art du Code pénal n'est pas constitué 18. Ainsi, se rend coupable d'accès frauduleux dans un système de traitement automatisé de données voire d'introduction frauduleuse de données dans ce même système, la personne utilisant des codes d'accès confidentiels ne lui appartenant pas mais se faisant passer pour leur titulaire légitime, pousse une société à lui fournir un accès au réseau Internet 19. L infraction susvisée a pour vocation de sanctionner les cyberdélinquants qui cherchent à prendre connaissance d informations, confidentielles ou non, figurant dans des système de données dont l accès ou la présence leur est interdit. De ce fait, afin de qualifier l infraction il conviendra d une part de faire la preuve du caractère frauduleux de l accès, et d autre part, du caractère intentionnel de l intrusion illicite. Il conviendra donc d analyser tour à tour l élément matériel puis l élément moral du délit L élément matériel du délit Le caractère protégé ou non du S.T.A.D n est pas une condition requise à la qualification de l infraction selon l article du Code Pénal, toutefois il facilitera la démonstration du caractère frauduleux de la «pénétration». La preuve de l accès frauduleux pourra, par exemple, résulter du contournement ou de la violation du système de sécurité mis en place par l entreprise afin d éviter ce genre d attaques. En revanche, la preuve du caractère frauduleux de l accès ne sera pas rapportée dans le cas où l utilisateur est en situation normale, soit, s il a procédé à une consultation d informations rendues accessibles au public. Cette position a d ailleurs été confirmée par la jurisprudence. En effet, dans un arrêt du 30 octobre 2002, la Cour d appel de Paris a considéré, qu il «ne peut être reproché à un internaute d accéder aux données ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d un logiciel grand public de 17 Paris, 14 janv. 1997: RSC , obs. Francillon 18 Paris, 8 déc. 1997: Gaz. Pal , chron. Crim 19 TGI Paris, 16 déc. 1997: Gaz. Pal Somm. 433, note Ronjinsky. 14/95

15 navigation, ces parties de site, qui ne font par définition l objet d aucune protection de la part de l exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l accès 20.». La Cour d'appel a ainsi infirmé le jugement de première instance, précisant les éléments constitutifs du délit d'accès et de maintien frauduleux dans un système de traitement automatisé de données. L internaute ne peut donc être condamné sur ce fondement lorsque l'accès et le maintien dans le système de traitement automatisé était possible en accédant sur le site internet de la société à l'aide d'un simple logiciel de navigation grand public et ce, même si les données auxquelles il a ainsi pu avoir accès sont des données nominatives des clients de la société. Ainsi, les juges n ont pas souhaité sanctionner l accédant de bonne foi, qui d après eux, n avait pas accédé au S.T.A.D de manière frauduleuse. De même, les juridictions considèrent que dans certains cas, l accès n est que le résultat d une erreur: «Le fait pour un centre serveur de s approprier un code d accès du kiosque télématique et d y héberger un code clandestin n est pas constitutif des délits d accès, de maintien dans un système d information de données informatisées et d entrave. Cet accès a pu être le résultat d une erreur de manipulation sur les fichiers. Par conséquent, l action est dépourvue de caractère intentionnel 21. «Toutefois, dans un arrêt rendu par la Cour d appel de Paris le 9 septembre , il a été jugé que l accession ou le maintien frauduleux dans un S.T.A.D pouvait constituer un trouble manifestement illicite. A ceci près que, dans le cas d espèce, l accès aux données n était pas limité par un dispositif de protection mais par le fait que le responsable du système avait manifesté son intention d en restreindre l accès aux seules personnes autorisées L élément intentionnel du délit Il est nécessaire de démontrer le caractère intentionnel de l intrusion illégale. Lorsque l accès résulte d une erreur, le simple fait de se maintenir dans le système pourra être constitutif d une fraude. En effet, une prolongation au-delà du temps autorisé, une intervention dans le système afin de visualiser une ou plusieurs informations constituent des indices permettant de 20 CA Paris, 12e chambre, 30 oct.2002, Kitetoa c / Sté Tati, [Consulté le 27 avril 2012] 21 CA Paris 3 e ch.4 déc CA paris, 2 e ch., 9 sept. 2009, le 27 avril 2012] 15/95

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Accès au site. Droits de propriété intellectuelle. Titularité des droits

Accès au site. Droits de propriété intellectuelle. Titularité des droits Le présent site accessible à l adresse http://www.aideauxfamilles.fr/ (ci-après le Site ) est la propriété de l association pour l aide aux familles. Il est édité par l association pour l aide aux familles,

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Mentions légales du site «www.groupama-predict.fr»

Mentions légales du site «www.groupama-predict.fr» Mentions légales du site «www.groupama-predict.fr» L'accès au site «www.groupama-predict.fr», ci-après dénommé le «Site», implique l'acceptation des dispositions détaillées ci-après. Le Site accessible

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Surfer au travail : prudence est mère de sureté

Surfer au travail : prudence est mère de sureté Surfer au travail : prudence est mère de sureté Rares sont aujourd hui les salariés qui ne disposent pas d une connexion Internet sur leur lieu de travail. Internet constitue en effet un outil indispensable

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Événement 1 www.mcinet.gov.ma 1 Plan 1. Contexte général 2. Instauration de la Confiance

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Note d orientation n 8 du T-CY

Note d orientation n 8 du T-CY www.coe.int/tcy Strasbourg, version du 3 décembre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 8 du T-CY sur les spams Adoptée lors de la 12 e réunion plénière

Plus en détail

Wifi invités : le point juridique

Wifi invités : le point juridique Wifi invités : le point juridique Madame X reçoit depuis quelques jours des appels téléphoniques assez graveleux. Face à la situation, elle décide de porter plainte auprès de la police française. Après

Plus en détail

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2.

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2. 1. PREAMBULE 1. L Agence de services et de paiement (ASP) a conçu et/ou héberge des applications informatiques au nom et pour le compte de donneurs d ordre permettant à l utilisateur de réaliser des démarches

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Sommaire Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Prendre en charge les consommateurs en cas de changements de ligne non sollicités : - les

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

DROIT DE LA CONSOMMATION ET DROIT DES NOUVELLES TECHNOLOGIES

DROIT DE LA CONSOMMATION ET DROIT DES NOUVELLES TECHNOLOGIES DROIT DE LA CONSOMMATION ET DROIT DES NOUVELLES TECHNOLOGIES PROTECTION RENFORCEE DES CONSOMMATEURS SUR INTERNET Flore FOYATIER Septembre 2011 La protection des consommateurs sur internet est renforcée

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS.

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. MENTIONS LEGALES Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. HALLOWEEN SAS, («La Société»), au capital de 95.000,

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

Note d orientation n 9 du T-CY (projet)

Note d orientation n 9 du T-CY (projet) www.coe.int/tcy Strasbourg, version du 10 octobre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 9 du T-CY (projet) sur les spams Proposition établie par le Bureau

Plus en détail

Université Paris I Panthéon-Sorbonne Maison des Sciences économiques. Table-ronde DERPI- EHESE Vendredi 25 octobre 2013

Université Paris I Panthéon-Sorbonne Maison des Sciences économiques. Table-ronde DERPI- EHESE Vendredi 25 octobre 2013 Université Paris I Panthéon-Sorbonne Maison des Sciences économiques Table-ronde DERPI- EHESE Vendredi 25 octobre 2013 Les personnes morales étrangères, comme objet d'une sanction pénale française David

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir?

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir? Cybercriminalité : cyberattaques, phishing, vol de données Comment réagir? Université des CIL Janvier 2016 Propos introductifs : le CIL et la cybercriminalité 1. Les actions préventives du CIL Plan 1.1

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Mentions légales site internet

Mentions légales site internet Mentions légales site internet 1. Présentation du site et accès 1.1 Présentation En vertu de l article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique, il est précisé

Plus en détail

CONDITIONS D UTILISATION DU SITE EXTRANET DE TOTAL ENERGIE GAZ Version du 1er octobre 2015

CONDITIONS D UTILISATION DU SITE EXTRANET DE TOTAL ENERGIE GAZ Version du 1er octobre 2015 CONDITIONS D UTILISATION DU SITE EXTRANET DE TOTAL ENERGIE GAZ Version du 1er octobre 2015 TOTAL ENERGIE GAZ, société anonyme au capital social de 9 873 890 euros, dont le siège social est situé 2 place

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet LCEN BPC/DAJ_3 novembre 2004 Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet Sélection des articles de la loi qui concernent le développement de l administration

Plus en détail

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats

Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats Candidature frauduleuse : le point de départ du délai de contestation est reporté au jour des résultats La solution La contestation d une candidature, quels qu en soient les motifs, se rattache à la régularité

Plus en détail

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte?

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte? pratiques [comité d entreprise] Comment le comité d entreprise peut-il user de son droit d alerte? Le comité d entreprise peut exercer un droit d alerte lorsqu il considère que la situation économique

Plus en détail

DOSSIER DE PRESSE. Bloctel, un service simple et gratuit pour protéger les consommateurs contre le démarchage téléphonique

DOSSIER DE PRESSE. Bloctel, un service simple et gratuit pour protéger les consommateurs contre le démarchage téléphonique DOSSIER DE PRESSE Bloctel, un service simple et gratuit pour protéger les consommateurs contre le démarchage téléphonique le 1 er juin 2016 Sommaire Une nécessité : protéger les consommateurs du démarchage

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

Charte d utilisation d internet

Charte d utilisation d internet infos@droitbelge.net Charte d utilisation d internet Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT Le contrat proposé est

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com Fiche à jour au 21 juin 2010 FIICHE PEDAGOGIIQUE VIIRTUELLE Diplôme : Licence semestre

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE Préambule En validant sa commande, le Client déclare accepter sans réserve les termes de ladite commande ainsi que l'intégralité des présentes conditions générales de vente.

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Direction Générale de la Cohésion Sociale

Direction Générale de la Cohésion Sociale Fiche technique : Présentation du décret n 2013-994 du 7 novembre 2013 organisant la transmission d informations entre départements en application de l article L. 221-3 du code de l action sociale et des

Plus en détail

CONSEIL NATIONAL DE LA COMMUNICATION AUDIOVISUELLE ======================================= Fixant le régime de la Communication Audiovisuelle

CONSEIL NATIONAL DE LA COMMUNICATION AUDIOVISUELLE ======================================= Fixant le régime de la Communication Audiovisuelle 1 CONSEIL NATIONAL DE LA COMMUNICATION AUDIOVISUELLE ======================================= LOI N 91-1001 DU 27 DECEMBRE 1991 Fixant le régime de la Communication Audiovisuelle 2 REPUBLIQUE DE COTE D

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Les personnes mises en cause pour crimes et délits non routiers en 2012

Les personnes mises en cause pour crimes et délits non routiers en 2012 2 Les personnes mises en cause pour crimes et délits non routiers en 2012 Informations et rappels Lorsqu une personne au moins est mise en cause pour un fait constaté de crime et délit non routier enregistré

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail