Observatoire du FIC Mardi 15 novembre Les objets connectés Approche criminalistique

Documents pareils
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Règlement d INTERPOL sur le traitement des données

Se préparer à la réponse judiciaire contre les attaques informatiques

La Qualité, c est Nous!

DISPOSITIF FEMMES EN TRES GRAND DANGER BILAN D UNE ANNÉE D EXPÉRIMENTATION


Les cyber risques sont-ils assurables?

Menaces du Cyber Espace

Dossier pratique n 6

Q U E S T I O N N A I R E

CONSEILS ORGANISATION GARDIENNAGE TELE SURVEILLANCE SURVEILLANCE

Noms de domaine Règles applicables et derniers développements

Conditions générales de vente Drone Experience

Tout sur la cybersécurité, la cyberdéfense,

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013

DOSSIER DE PRESSE Contacts presse

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe Police Fédérale - DGR/DRI

Le stockage de l'énergie : des nouvelles perspectives de performance énergétique pour les industriels?

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

Notions de responsabilité. Commission Technique Régionale Est

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Repères. Gestion des défibrillateurs automatisés externes

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Emplacement de la photo d ouverture du domaine

La responsabilité civile des experts comptables. Intervention du 05 Septembre

Introduction de la Voix sur IP

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Cour européenne des droits de l homme. Questions & Réponses

La cyberdéfense : un point de vue suisse

Direction de l administration pénitentiaire Le placement sous surveillance électronique mobile

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Conférence des Cours constitutionnelles européennes XIIème Congrès

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

«La prison est la seule solution pour préserver la société.»

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Identification des besoins : la méthode des Focus Group. Définition et descriptif de la méthode

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

14.1. Paiements et achats en ligne

CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

A/RES/55/25 II. Protection des victimes de la traite des personnes

NOTIONS DE RESPONSABILITE

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Courtes remarques sur le projet de loi HADOPI

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

MALVEILLANCE ET PROTECTION PHYSIQUE

Recherche d information textuelle

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Services Aux Victimes

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité?

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Les Fiches thématiques Réseau informatique. Usages et choix techniques

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]

La réglementation de l assurance vie au Grand-Duché de Luxembourg

RESPONSABILITES ET ASSURANCE DANS LE DOMAINE ASSOCIATIF

Girafe & cie, compagnie d'assurance-vie

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

Agenda numérique - Partie V. Juillet 2015

11 janvier DÉCRET-LOI n portant création et organisation de l Agence nationale de renseignements.

R E C R U T E M E N T S D E M A G I S T R A T S C O N C O U R S C O M P L E M E N T A I R E S

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

LE DOCUMENT UNIQUE DE DELEGATION

Système de Stockage Sécurisé et Distribué

1. POLICE ADMINISTRATIVE (sous l angle des compétences de l agent de police administrative conformément à l article 3.5 de la LFP)

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

La protection de la vie privée et les appareils mobiles

CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET Applicables au 25 février 2013.

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

DOSSIER DE PRESSE Wifi public

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE

RISQUE SPORTIF ET ASSURANCE

Assurez. le futur de votre entreprise. Un Logiciel. Une Infrastructure. BlueBackUp. Un Service

Fondation Scelles 14, rue Mondétour, Paris

RECUEIL DE POLITIQUES

Alcool au volant : tous responsables? La question de la co-responsabilité sera enfin posée au Tribunal de Saint Nazaire

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

La sécurité physique et environnementale

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Risques liés aux systèmes informatiques et de télécommunications

Institut Informatique de gestion. Communication en situation de crise

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

Conférence Gouvernance de la compliance et gestion des risques de corruption Mars 2015, Paris, France. business media VALIANT.

La distribution et le marketing numériques

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.

EN MAÎTRISANT INTERNET, APPORTEZ UN NOUVEL ÉLAN À VOTRE ACTIVITÉ

La lutte contre le trafic illicite de biens culturels sur Internet : L UNESCO et la réponse de ses partenaires

Transcription:

Observatoire du FIC Mardi 15 novembre 2016 Les objets connectés Approche criminalistique Lieutenant-colonel Fabien STREBEL Division criminalistique ingénierie et numérique Institut de recherche criminelle de la gendarmerie nationale

Plan Présentation sommaire de l IRCGN Les objets connectés Caractérisation enjeux Menaces Risques Mesures Un intérêt pour l enquête Conclusion

Plan Présentation sommaire de l IRCGN Les objets connectés Caractérisation enjeux Menaces Risques Mesures Un intérêt pour l enquête Conclusion

Institut de recherche criminelle de la gendarmerie nationale 240 000 dossiers par an au profit des magistrats et des enquêteurs 1000 dossiers par an par personne 600 dossiers traités par jour Plateau pluridisciplinaire unique de police technique et scientifique Traitement des dossiers classifiés et relatifs aux forces armées Contribuer à l enseignement et à la recherche appliquée Projection en métropole, outre-mer et à l étranger UGIVC : identification des victimes Affaires judiciaires d ampleur ou complexes : une expertise et un savoirfaire reconnus

Plan Présentation sommaire de l IRCGN Les objets connectés Caractérisation enjeux Menaces Risques Mesures Un intérêt pour l enquête Conclusion

Les objets connectés Caractérisation des objets Système d'identification, Captation de données (température extérieure, rythme cardiaque, vidéo, etc.), Transmission des données, ( Intégration dans un système ) Un concept plus élargi : systèmes connectés https://fr.wikipedia.org/wiki/internet_des_objets L'Internet des objets (Internet of Things ou IoT) représente l'extension d'internet à des choses et à des lieux du monde physique. L'internet des objets est «un réseau de réseaux qui permet, via des systèmes d identification électronique normalisés et sans fil, d identifier et de communiquer numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre les mondes physiques et virtuels.» L Internet des Objets Pierre-Jean Benghozi, Sylvain Bureau, Françoise Massit-Folléa

Quelques exemples http://www.phonandroid.com/le-top-10-des-objets-connectes-les-plus-populaires-en-france.html http://image.slidesharecdn.com/livosphereobjetsconnectsinosportweb16-06-14-140616165049-phpapp02/95/sport-obj ets-connects-evolution-business-model-exemples-de-livosphere-confrence-inosport-2-638.jpg?cb=1402937570

Enjeux «Les experts estiment à 50 milliards le nombre d objets connectés d ici 2020. L estimation de l Institut fédéral suisse de la Technologie (ETH de Zurich) est encore plus élevée avec un chiffre allant jusqu à 150 milliards d objets connectés en 2025. Avec cette prévision, le nombre de données générées devrait doubler toutes les 12 heures, contrairement en 2015 où cela ne s est produit que tous les 12 mois. Afin de limiter les problèmes de sécurité, le filtrage des informations qui circulent sera renforcé grâce à des algorithmes plus performants.» http://www.objetconnecte.com/iot-definition-chiffres-usages-marches/ La prolifération des objets connectés augmente la surface d attaque inexorablement! La sécurité de l ensemble repose sur la sécurité de l objet le plus vulnérable!

Menaces - Risques Captation des données (chantage, vol, atteintes à la réputation, etc.) : médicales, confidentielles, personnelles. Espionnage : Détection d absence, par exemple. Sabotage... Fraudes Atteinte à l intégrité physique!!! Éparpillement des données personnelles Quid de l application de la loi pour une République numérique (8 octobre 2016) - «définir des directives relatives au sort de ses données à caractère personnel après sa mort.»

Menaces - Risques Déni de service : Saturer la bande passante, Épuiser les ressources de la machine. Et pour l avenir Quelle autonomie du système pour des prises de décisions?

OVH Deux exemples récents http://www.usine-digitale.fr/article/le-retour-des-botnets-ou-pourquoi-les-objets-connectes-sont-un-danger-pour-l-internet.n454382 entre le 18 et le 23 septembre, botnet de 145.000 caméras connectées, débit supérieur au térabit par second. DynDNS 21 octobre 2016 Impact : Amazon, Netflix, Twitter, Reddit, Spotify ou Tumblr, botnet Mirai.

Mesures Anticiper les menaces Animer un réseau de partenaires publics et Création en juin 2015 de privés l observatoire central des Suivre les avancées systèmes de transport technologiques intelligents OCSTI

Mesures possibles Prise en compte de la sécurité dès la conception Authentification forte (carte à puce, biométrie, etc.) Sécurisation des accès au cœur de réseau «malgré l utilisateur» Évolutions législatives (droits d accès, conservation des données, durée, etc.) Chiffrement des flux Supervision réactive et plans de reprise

Plan Présentation sommaire de l IRCGN Les objets connectés Caractérisation enjeux Menaces Risques Mesures Un intérêt pour l enquête Conclusion

Un intérêt pour l enquête Un arsenal juridique qui existe et qui voit sa portée potentiellement étendue Article 706-102-1 et suivant du code de procédure pénal [ ] le juge des libertés et de la détention peut, à la requête du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire requis par le procureur de la République à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles sont stockées dans un système informatique, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels. [...]

Un intérêt pour l enquête La multiplication des objets connectés favorise l existence de «traces numériques». L enjeu pour l enquêteur et le magistrat sera la collecte et l exploitation dans le strict cadre de la loi. Exemples : Images ou vidéos Consommation électrique Logs au sein des systèmes informatiques, des véhicules...

Un intérêt pour l enquête Et demain? Localisation en temps réel de l individu, Minimiser le vol de véhicules, Détecter des objets dangereux, Etc. Les possibilités techniques seront immenses, le législateur devra définir les possibilités et délimiter l usage.

Conclusion Accompagner les progrès (techniquement et juridiquement) pour limiter l usage délictuel ou criminel! La connexion est inexorablement en marche!

Merci de votre attention. Avez-vous des questions?

Pour en savoir plus http://www.gendarmerie.interieur.gouv.fr/ircgn L'IRCGN sur Facebook Wikipedia Des questions? dcin.ircgn@gendarmerie.interieur.gouv.fr