Ingénierie sociale : aspects juridiques et pratiques



Documents pareils
Aspects juridiques des tests d'intrusion

Fraude interne, malveillance interne Couverture des risques

Les clauses sécurité dans un contrat de cloud

Les clauses «sécurité» d'un contrat SaaS

Contractualiser la sécurité du cloud computing

Sécurité du cloud computing

Introduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY

GUIDE DE L'UTILISATEUR AVERTI

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Revue d actualité juridique de la sécurité du Système d information

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Les fondamentaux de la culture web

Présenté par : Mlle A.DIB

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Dossier pratique n 6

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte de bon usage du SI (Étudiants)

SECURIDAY 2013 Cyber War

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

Sécurité des applications Retour d'expérience

Menaces et sécurité préventive

TITRE VI- De diverses infractions liées au commerce électronique

Gestion des Incidents SSI

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Les responsabilités des professionnels de santé

Maîtriser ses données dans le cloud computing

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Sécurité des Postes Clients

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Gestion des incidents

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Lettre Droitdusport.com no 7 - Mars 2012

La fraude en entreprise

Les principes de la sécurité

INTRO : Réglementation. La Vidéo surveillance

ISO 27001:2013 Béatrice Joucreau Julien Levrard

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Tout sur la cybersécurité, la cyberdéfense,

(BON du ) (BON du ) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

Charte d'usage et de contrôle du Label Hosted in Luxembourg

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

POLITIQUE SUR LE SIGNALEMENT

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Business et contrôle d'accès Web

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

La sécurité applicative

AUDIT CONSEIL CERT FORMATION

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

L'écoute des conversations VoIP

Fiche méthodologique Rédiger un cahier des charges

Les arnaques : précautions à prendre pour s en prémunir. Fiche pratique n 29. Septembre Fiche pratique n 29. CCIT d Alençon.

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Vers un nouveau rapport entre données sensibles et l identité

Guide de bonnes pratiques de sécurisation du système d information des cliniques

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

«Marketing /site web et la protection des données à caractère personnel»

Sommaire. 1. Préambule

BULLETIN D ACTUALITES JURIDIQUES

MEDEF Droit de l entreprise septembre Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES?

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Comment se protéger contre les s suspicieux?

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Projet de loi Q 6 9 cdmiliétant la loi n formant code de commerce

PUBLICITÉ & PROMOTION IMMOBILIÈRE

MEDEF Droit de l entreprise septembre Questions/réponses RÉSEAUX SOCIAUX ET ENTREPRISES : QUELS ENJEUX JURIDIQUES?

CAHIER DES CHARGES. Le présent cahier des charges comporte 8 pages numérotées de 1 à 8 CHAMBRE RÉGIONALE DE MÉTIERS ET DE L ARTISANAT DE CORSE

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

PROTECTION DES SIGNES DISTINCTIFS D'UNE ENTREPRISE

Actualité du droit pénal et nouvelles technologies

5 EXEMPLES DES MEILLEURES PRATIQUES

Big Data : se préparer au Big Bang

Accès Gratuit - Conditions Générales d'utilisation

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

Contrat Type DroitBelge.Net. Contrat de travail AVERTISSEMENT

RECOMMANDATIONS DÉONTOLOGIQUES RELATIVES AUX SERVICES TÉLÉMATIQUES

La majorité, ses droits et ses devoirs. chapitre 7

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

Club des Responsables d Infrastructures et de la Production

L ABUS DE CONFIANCE I - CONDITION PREALABLE A - LES BIENS CONCERNÉS B - LA REMISE DU BIEN

MANUEL DES PROCEDURES D ATTRIBUTION, DE CONTRÔLE ET DE RENOUVELLEMENT DES QUALIFICATIONS ET ATTESTATIONS D IDENTIFICATION

spam & phishing : comment les éviter?

Cadre réservé à l administration : Demande reçue le. Collège communal du :

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Le secrett Ibaimcalire-

Réglement intérieur. Supélec Rézo

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève?

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin Gaumer <Quentin.Gaumer@hsc.fr> Frédéric Connes <Frederic.Connes@hsc.fr>

Plan Aspects juridiques Aspects pratiques 2/20

Aspects juridiques Usurpation d'identité Vol d'information Escroquerie Collecte déloyale de données personnelles 3/20

Usurpation d'identité Loi du 14 mars 2011 Code pénal, art. 226-4-1 Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 euros d'amende Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne Consentement => pas d'infraction Sinon : risque à l'égard de la personne dont l'identité est usurpée (pas à l'égard de la personne «ciblée» par l'ingénierie sociale) 4/20

Vol d'information Code pénal, art. 311-1 Le vol est la soustraction frauduleuse de la chose d'autrui Pendant longtemps Copie de données sans soustraction de support => pas de vol Tribunal correctionnel de Clermont-Ferrand, 26 septembre 2011 Condamnation pour vol sans soustraction de support Poids de la décision? Si reconnaissance du vol d'information Applicable à l'ingénierie sociale Pas de fraude si l'audité a consenti à la soustraction des données 5/20

Escroquerie Code pénal, art. 313-1 L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge L'escroquerie est punie de cinq ans d'emprisonnement et de 375 000 euros d'amende Notion de «bien quelconque» Préjudice? 6/20

Collecte déloyale Loi du 6 janvier 1978, art. 6, 1 Les données sont collectées et traitées de manière loyale et licite Code pénal, art. 226-18 Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende Données permettant d'identifier des personnes physiques Déloyal = à l'insu des personnes concernées Or, par hypothèse, les personnes ne peuvent pas être informées 7/20

Aspects pratiques L'ingénierie sociale comme Une finalité Un moyen Evolution du contexte Méthodologies existantes Construire un scénario de phishing Mise en situation Scénarios par téléphone La sensibilisation : Un résultat mitigé 8/20

L'ingénierie sociale comme une finalité Finalités possibles Mesurer le niveau de sensibilisation des utilisateurs Par exemple Quelles informations considèrent-ils comme confidentielles? Signalements Mesurer le niveau d'exposition à la fuite d'information Facteurs Nombre d'utilisateurs faillibles Criticité de l'information obtenue Les définir précisément avec le commanditaire Le respect du périmètre est fondamental juridiquement 9/20

L'ingénierie sociale comme un moyen Audit «Red Team» Définition Un moyen parmi d'autres, mais très efficace Phishing Téléphone Physique (intrusion, séduction...) Permet de récupérer des informations capitales pour l'audit Mots de passe Architecture réseau Mesures de sécurité (versions des applications...) Informations personnelles et sur l'organisation 10/20

Evolution du contexte Externalisation de plus en plus fréquente Pour le SI (exemple : cloud computing) Pour le personnel (typiquement : Help Desk) Service orienté client Facteur de confiance différent Anonymat Mutualisation de la prestation Temps de crise Ne pas négliger la sécurité «humaine» 11/20

Méthodologies existantes Théorie Effet de gel Théorie de l'engagement Dissonance cognitive Quiproquo Talonnage Etc. Pratique Exploiter la crédulité des cibles Gagner la confiance de la cible Tendance naturelle à faire confiance 12/20

Construire un scénario de phishing Différence avec le phishing classique Récupération d'informations sur l'organisme client, et non sur le site usurpé Plusieurs niveaux possibles Facilement détectable Détectable après une sensibilisation Très difficilement détectable Connaissances techniques requises Niveaux intéressants pour la corrélation des résultats 13/20

Construire un scénario de phishing Prendre en compte le contexte Actualité (vacances, Noël, soldes, événements...) Métier de l'organisme Profil des cibles (âge, responsabilités...) Marché de l'emploi dans le secteur Identifier le facteur déclenchant le clic Gain financier Meilleur emploi Bonne action Immédiateté Rédiger un courrier électronique crédible En fonction du niveau sélectionné 14/20

Construire un scénario de phishing Construire le site web Nom de domaine (attractivité, propriétaire) Hébergement (local, dédié, en France, à l'étranger...) En SSL? (confidentialité des données récupérées) Charte graphique Logo de la cible Attention aux messages d'erreur Récupération des informations collectées Envoi des courriers électroniques Forme du message (expéditeur, destinataire, objet...) Durée de la mise en ligne du site A définir avec le commanditaire / en fonction du taux de clics 15/20

Attaque par téléphone Cas n 1 : Le stagiaire 16/20

Attaque par téléphone Cas n 2 : Le Help Desk 17/20

Attaque par téléphone Cas n 3 : L'anti-spam 18/20

La sensibilisation : un résultat mitigé Permet de réduire le risque de fuite d'informations Identifier les informations confidentielles de l'entreprise Doit être ciblée en fonction du profil des employés N'est pas persistante Doit être périodique Doit être accompagnée de mesures de sécurité techniques Proxy avec avertissement que l'on sort du SI Identification de l'appelant Pas d'appels anonymes en interne Filtrage des appels («stop secret») Mais n'est jamais parfaite 19/20

Questions 20/20