Aspects juridiques des tests d'intrusion



Documents pareils
Fraude interne, malveillance interne Couverture des risques

Introduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY

Contractualiser la sécurité du cloud computing

Sommaire. 1. Préambule

Les clauses sécurité dans un contrat de cloud

Les responsabilités des professionnels de santé

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Les clauses «sécurité» d'un contrat SaaS

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

TITRE VI- De diverses infractions liées au commerce électronique

Charte de bon usage du SI (Étudiants)

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

Dossier pratique n 6

DES RESSOURCES INFORMATIQUES DE L'IFMA

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

L ABUS DE CONFIANCE I - CONDITION PREALABLE A - LES BIENS CONCERNÉS B - LA REMISE DU BIEN

Revue d actualité juridique de la sécurité du Système d information

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

LES VOITURES DE TOURISME AVEC CHAUFFEUR

E-RÉPUTATION ET MAUVAISE RÉPUTATION

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Cadre réservé à l administration : Demande reçue le. Collège communal du :

Conditions Générales d Utilisation de l Espace adhérent

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

La prise illégale d intérêts

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

BULLETIN D ACTUALITES JURIDIQUES

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

TABLE DES MATIERES. Section 1 : Retrait Section 2 : Renonciation Section 3 : Nullité

(BON du ) (BON du ) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

Guide juridique sur l usage du système d information

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Guide des Bonnes Pratiques des Affaires du Groupe Legrand

Contrat d'hébergement application ERP/CRM - Dolihosting

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

LE DOCUMENT UNIQUE DE DELEGATION

La responsabilité juridique des infirmiers. Carine GRUDET Juriste

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

PUBLICITÉ & PROMOTION IMMOBILIÈRE

Guide juridique de l'e-commerce et de l'e-marketing

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques;

Les principes de la sécurité

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

PASSI Un label d exigence et de confiance?

Mise en œuvre de la responsabilité du maire

GUIDE DE L'UTILISATEUR AVERTI

Droit Commercial. Notes personnelles. La Responsabilité. Responsabilité civile. La Responsabilité. Page : 1

Introduction au droit La responsabilité professionnelle

Les articles modifiés par la loi Macron au 30 janvier 2015

CHARTE INFORMATIQUE LGL

Loi n du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux

Conditions Générales d'utilisation du compte V lille

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

Charte d'utilisation du site internet de la commune de Neffies

Emplacement de la photo d ouverture du domaine

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Sécurité du cloud computing

Les responsabilités à l hôpital

Conditions générales de vente

Réglement intérieur. Supélec Rézo

Législation et droit d'un administrateur réseaux

DROIT PENAL FISCAL DROIT PENAL FISCAL. RIQUET Jean Pierre. Conseil Juridique & Fiscal.

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

PREVENIR LA CORRUPTION

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

Conditions Générales d'utilisation du site «BIVI»

PROPOSITION DE LOI PORTANT PREVENTION ET REPRESSION DE LA CORRUPTION

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Responsabilité pénale de l association

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

CAHIER DES CHARGES. Le présent cahier des charges comporte 8 pages numérotées de 1 à 8 CHAMBRE RÉGIONALE DE MÉTIERS ET DE L ARTISANAT DE CORSE

La responsabilité pénale dans l entreprise

La responsabilité pénale, civile et administrative

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Les fondamentaux de la culture web

Loi fédérale sur le transfert international des biens culturels

INTRO : Réglementation. La Vidéo surveillance

A/RES/55/25 II. Protection des victimes de la traite des personnes

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013

DELIBERATION N DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes Frédéric Connes <Frederic.Connes@hsc.fr>

Plan Typologie du test d'intrusion Le test d'intrusion logique technique Un outil d'intrusion particulier : l'ingénierie sociale 2/27

Typologie du test d'intrusion Selon son objet Logique Externe Interne Physique Selon sa méthode Technique Ruse («ingénierie sociale») Selon les connaissances préalables de l'auditeur Boîte noire Boîte grise Boîte blanche 3/27

Test d'intrusion logique technique 4/27 Cadre juridique Référentiel ANSSI et charte FPTI Convention d'audit Sous-traitance du test Passage par des intermédiaires Outils de test Absence de coopération de l'audité Dépôt de preuve d'intrusion Respect de la vie privée Non-respect de la convention d'audit Secret professionnel des auditeurs Infractions révélées par le test

Cadre juridique Systèmes de traitement automatisé de données (STAD) Notion large Code pénal, art. 323-1 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30 000 euros d'amende Consentement de la victime = fait justificatif? Oui si l'existence de l'infraction suppose une fraude Donc un test d'intrusion est licite si consentement de l'audité L'auditeur doit en conserver la preuve 5/27

Référentiel ANSSI et charte FPTI Référentiel d'exigences pour les prestataires d'audit de la SSI ANSSI, version 1.0 du 31 octobre 2011 24 pages Plus large que les seuls tests d'intrusion Labellisation possible à terme (procédure expérimentale) Charte de l'intrusion Fédération des professionnels des tests intrusifs (FPTI) Version 2.0 du 14 juin 2011 10 articles Moralité, transparence, confidentialité, probité 6/27

Convention d'audit 7/27 Contenu minimum Commanditaire du test, audité et auditeur Autorisation de l'audité Périmètre et modalités du test (IP, URL, dates, horaires...) Obligation de moyens Limites du test Information sur les risques spécifiques au test Clause d'éthique de l'auditeur Clause de confidentialité imposée à l'auditeur et ses employés Clause interdisant à l'auditeur de faire intervenir des personnes ayant été condamnées pour fraude informatique Clause relative à la propriété intellectuelle Livrables et présentation des résultats

Sous-traitance du test Loi du 31 décembre 1975, art. 3 Code des marchés publics, art. 112 Obligation de faire accepter chaque sous-traitant au moment de la conclusion et pendant toute la durée du contrat Conclure un contrat de sous-traitance 8/27

Passage par des intermédiaires Pour les tests externes CDN, hébergeurs, prestataires de cloud computing... A priori pas d'intrusion chez eux, mais risque de perturbations Responsabilité civile Code pénal, art. 323-2 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende Voir leurs conditions d'utilisation du service Certains ont des procédures de signalement des tests d'intrusion 9/27

Outils de test Code pénal, art. 323-3-1 Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée La réalisation de tests d'intrusion est-elle un motif légitime? Faut-il être reconnu comme un professionnel de la sécurité informatique? Si oui, comment? 10/27

Absence de coopération de l'audité Quand l'audité n'est pas le commanditaire Exemple de document rédigé par un cabinet d'avocat pour dissuader l'auditeur avant le début du test Exemple de comportement visant à empêcher le test Comment l'auditeur doit-il réagir? Idéalement, prévoir le cas dans la convention d'audit 11/27

Dépôt de preuve d'intrusion Code pénal, art. 323-3 Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende Frauduleusement = sans autorisation Donc mentionner explicitement le droit de déposer des preuves d'intrusion dans la convention d'audit 12/27

Respect de la vie privée Limite à ne pas franchir Code civil, art. 9 Chacun a droit au respect de sa vie privée Loi du 10 juillet 1991 Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi Code pénal, art. 226-15, al. 2 Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions 13/27

Non-respect de la convention d'audit Attaque dirigée contre un tiers 14/27 Adresses IP/URL erronées et non vérifiées par l'auditeur Faute de frappe dans les IP/URL par l'auditeur Scan de ports licite? Pas d'accès à un STAD Pas d'entrave si pas massif Pas de tentative (acte préparatoire) Erreur de fait : supprime l'élément intentionnel de l'infraction Mais si manipulation du commanditaire : complicité Code pénal, art. 121-7, al. 2 Est complice la personne qui par don, promesse, menace, ordre, abus d'autorité ou de pouvoir aura provoqué à une infraction ou donné des instructions pour la commettre Responsabilité civile

Non-respect de la convention d'audit Dommage collatéral occasionné par le test Code pénal, art. 323-2 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende Code pénal, art. 323-3 Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende Responsabilité civile et assurance Le recours à des outils de test automatisés ne réduit pas la responsabilité 15/27

Secret professionnel des auditeurs Code pénal, art. 226-13 La révélation d'une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d'une fonction ou d'une mission temporaire, est punie d'un an d'emprisonnement et de 15 000 euros d'amende Responsabilité civile Clause de confidentialité dans la convention d'audit Clause de confidentialité dans les contrats de travail des auditeurs 16/27

Infractions révélées par le test L'auditeur est-il tenu de les dénoncer? Cas général Code pénal, art. 223-6, al. 1er Quiconque pouvant empêcher par son action immédiate, sans risque pour lui ou pour les tiers, soit un crime, soit un délit contre l'intégrité corporelle de la personne s'abstient volontairement de le faire est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende Code pénal, art. 434-1, al. 1er Le fait, pour quiconque ayant connaissance d'un crime dont il est encore possible de prévenir ou de limiter les effets, ou dont les auteurs sont susceptibles de commettre de nouveaux crimes qui pourraient être empêchés, de ne pas en informer les autorités judiciaires ou administratives est puni de trois ans d'emprisonnement et de 45 000 euros d'amende 17/27

Infractions révélées par le test Fonctionnaires Code de procédure pénale, art. 40, al. 2 Toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procèsverbaux et actes qui y sont relatifs 18/27

Outil particulier : ingénierie sociale Usurpation d'identité Vol d'information Escroquerie Collecte déloyale de données personnelles 19/27

Usurpation d'identité Nouvelle infraction depuis la LOPPSI Code pénal, art. 226-4-1 Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 euros d'amende Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne Pas d'infraction si la personne dont l'identité est usurpée est consentante Sinon : risque à son égard, pas à l'égard de la personne «ciblée» par l'ingénierie sociale 20/27

Vol d'information Code pénal, art. 311-1 Le vol est la soustraction frauduleuse de la chose d'autrui Pendant longtemps Copie d'informations sans soustraction de support = pas de vol Tribunal correctionnel de Clermont-Ferrand, 26 septembre 2011 Condamnation pour vol alors que pas de soustraction de support Décision isolée ou début de reconnaissance du vol d'information? Si reconnaissance du vol d'information Potentiellement applicable à l'ingénierie sociale Il n'y a pas soustraction frauduleuse si l'audité a consenti préalablement à la soustraction de données 21/27

Escroquerie Code pénal, art. 313-1 L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge L'escroquerie est punie de cinq ans d'emprisonnement et de 375 000 euros d'amende Notion de «bien quelconque» Pas de préjudice de l'audité 22/27

Collecte déloyale Loi du 6 janvier 1978, art. 6, 1 Les données sont collectées et traitées de manière loyale et licite Code pénal, art. 226-18 Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende Collecte de données permettant d'identifier des personnes physiques Déloyal = à l'insu des personnes concernées Or, par hypothèse, les personnes ne peuvent pas être informées 23/27

Conclusion Tout test d'intrusion présente des risques juridiques pour l'auditeur Risques souvent négligés ou ignorés Importance de la convention d'audit Très précise sur la cible Exhaustive sur les possibilités et outils de l'auditeur Notamment si ingénierie sociale ou intrusion physique Validée par un juriste et un technique Les auditeurs doivent être conscients des limites à ne pas franchir Ils doivent donc être formés aux risques juridiques 24/27

Références Fédération des professionnels des tests intrusifs (FPTI) http://www.fpti.pro/ ANSSI, Référentiel d'exigences pour les prestataires d'audit de la sécurité des systèmes d'information 31 octobre 2011 http://www.ssi.gouv.fr/img/pdf/referentielexigences_labellisation_prestataires-auditteleservices_v1-0.pdf La section 2.4 traite des tests d'intrusion Y. Garot, Les aspects juridiques du scan & des tests intrusifs JSSI, 2010 http://www.itrust.fr/images/stories/ressources/jssi_lega lite_scan_intrusif_outil_securite_y_garot_mars2010.pdf 25/27

Références M. Barel, Pentests : réveillez-moi, je suis en plein cauchemar! SSTIC, 2008 http://actes.sstic.org/sstic08/pentests_cauchemar/sstic0 8-article-Barel-Pentests_Cauchemar.pdf CLUSIF, Test d'intrusion Mars 2004 http://www.clusif.asso.fr/fr/production/ouvrages/pdf/tes tintrusion.pdf Document de synthèse de la commission réseaux et systèmes ouverts du CLUSIF sur les objectifs du test d'intrusion, son déroulement et les mesures à prendre 26/27

Questions 27/27