Réaction face à une atteinte cyber Preuves numériques & Forces de police



Documents pareils
Se préparer à la réponse judiciaire contre les attaques informatiques

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

politique de la France en matière de cybersécurité

Tout sur la cybersécurité, la cyberdéfense,

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Gestion des Incidents SSI

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

L entreprise face à la Cybercriminalité : menaces et enseignement

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

à l intelligence économique

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Symantec CyberV Assessment Service

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Formations "Intelligence économique"

le paradoxe de l Opérateur mondial

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Division Espace et Programmes Interarméeses. État tat-major des armées

Excellence. Technicité. Sagesse

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Atelier B 06. Les nouveaux risques de la cybercriminalité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Intelligence economique Levier de competitivite

Menaces du Cyber Espace

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

sommaire dga maîtrise de l information LA CYBERDéFENSE

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

FIC 2014 Relever le défi de la sécurité du cyberespace

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Aspects juridiques des tests d'intrusion

La sécurité IT - Une précaution vitale pour votre entreprise

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Introduction sur les risques avec l'informatique «industrielle»

PASSI Un label d exigence et de confiance?

INTRO : Réglementation. La Vidéo surveillance

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Défense et sécurité des systèmes d information Stratégie de la France

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

L Agence nationale de la sécurité des systèmes d information

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

DOSSIER DE PRESSE Plan de lutte contre les cambriolages et les vols à main armée

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Règlement Internet Banking. Helpdesk Internet Banking: ou

Recommandations sur le Cloud computing

FORMATION PROFESSIONNELLE AU HACKING

Malveillances Téléphoniques

Stratégie nationale en matière de cyber sécurité

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

L analyse de risques avec MEHARI

2012 / Excellence. Technicité. Sagesse

Certificate of Advanced Studies en investigation numérique [CAS IN] 6 formations de haut niveau pour les spécialistes de l investigation numérique

Prestations d audit et de conseil 2015

AUDIT CONSEIL CERT FORMATION

HySIO : l infogérance hybride avec le cloud sécurisé

organiser une cellule de crise en cas d attaque cyber?

Ginet Courtage d'assurances vous invite et vous informe Intervention de Patrice BOUVET Expert auprès des assurances Cabinet BOUVET

LA SECURITE DE VOTRE ENTREPRISE

la réponse sur incident de sécurité

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Les risques HERVE SCHAUER HSC

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Les cyber risques sont-ils assurables?

DOSSIER : LES ARNAQUES SUR INTERNET

CHARTE INFORMATIQUE LGL

La sécurité applicative

The Path to Optimized Security Management - is your Security connected?.

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

L hygiène informatique en entreprise Quelques recommandations simples

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Transcription:

3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1

Cybercriminalité et Cyber-malveillance Les cibles La cybercriminalité s adresse à tous porte sur les biens, les données et les flux financiers Particuliers Vol d identité Laboratoires pharmaceutiques Luxe Aérospatial Automobile banques Contrefaço n Extorsio n Entreprises dépendantes d internet Arnaques Détournements comptes bancaires Toutes entreprises (usurpation comptable) banques (phishing) Vol Espionnag e Entreprises de technologie secteurs concurrentiels Prévention / Traitement OIV : ANSSI / Grandes entreprises : DGSI / Secteur Défense : DPSD ETI / PME / PMI & particuliers : GN ou PN 2

Avant toute attaque Mettre en œuvre une politique de sécurité des systèmes d'information et des données Désignation d'un correspondant/référent SSI Cartographie des SI et des données sensibles Implication des usagers (charte informatique, ) Démarche globale (tous lieux, tous supports, pro/perso) Organiser la réaction en cas d'incident Pour les RSSI : guide d'hygiène informatique ANSSI Pour PME : guide des bonnes pratiques de l'informatique CGPME 3

Réaction en cas d'attaque Les facteurs en faveur d'un dépôt de plainte Plainte ou signalement? Risque de médiatisation et atteinte à l'image de l'entreprise? Quelque soit le choix de l'entreprise : - faire remonter les faits (modes opératoires) aux forces de l ordre pour favoriser la connaissance de l étendue de la menace avoir un interlocuteur qualifié et de confiance. Posture initiale de protection des S.I. et des traces Mise en œuvre par le RSSI de mesures conservatoires prévues 4

Preuve numérique En droit français la preuve est libre Support immatériel de la preuve numérique Support matériel de la preuve numérique Support sans capacité de stockage, ou avec capacité de stockage (volatils ou non) Support magnétiques / optiques / électroniques Moyens de recueil de la preuve numérique Constatations et/ou Saisie en perquisition : - Sur place - A distance Sur réquisition judiciaires Par constations techniques en milieu ouvert 5

Traitement de la Preuve numérique Principes généraux de la criminalistique (Forensique): Non modification de la preuve Intervention de personnels spécialement formés Documentation des actes La Problématique du stockage distant La mise sous scellé Processus d examen d un disque dur Récupération de données dans les composants électroniques Traces Internet Utilisation de moyens de cryptologie 6

Preuve numérique L interprétation et ses limites On peut tenter de reconstituer un processus chronologique Mais il faut interpréter avec précaution les dates/heures On peut déterminer, parmi les traces subsistantes Les outils utilisés les requêtes entrées Mais l utilisateur réel n est pas forcément celui que l on croit Les traces ne sont pas forcément issues d un acte volontaire ou conscient 7

Lieu de la plainte et de l'enquête LA PLAINTE (du représentant légal ou une procuration et KBIS) EST PRISE DANS TOUS SERVICES MAIS L ENQUETE PEUT ETRE DILIGENTEE PAR UN SERVICE DISTINCT À QUEL SERVICE S ADRESSER? Dépend du lieu de commission des faits et de leur complexité Cas simple : unité classique Haute sensibilité ou complexité : services spécialisés 8

9

Adaptation du dispositif Dans le cadre du plan ministériel de lutte contre les cybermenaces Les référents sûreté 1 et les référents Intelligence Economique 1 vont suivre une session de sensibilisation au cyber Le référent est le lien entre l'entreprise et l'enquêteur spécialisé ou assisté d un NTECH ou d'un ICC Anticiper, prévenir pour réduire les risques et les menaces. 1. Le réseau des RS et R.IE représente avec leurs correspondants près 1.800 personnels 10

Défaçage de sites web et déni de service Déclenchement massif après les événements de Charlie 156 affaires dénoncées auprès de la Gendarmerie Nationale les investigations ont été menées localement par le réseau CyberGend «cibles faciles» (sites web peu sécurisés) : petites entreprises, collectivités locales, écoles, associations... 11

Défaçage de sites web et déni de service Resultats Nombreuses équipes de hackers («hacking teams») mais avant tout des «script-kiddies» scan automatique de vulnérabilités challenge du nombre entre «hackers» Adresses IP des attaquants n'étaient pas françaises => attaques de (très) bas profil 12

3ème rencontres parlementaires 21/10/15 Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 13