L entreprise face à la Cybercriminalité : menaces et enseignement



Documents pareils
Menaces du Cyber Espace

Défis engendrés par la criminalité informatique pour le secteur financier

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Trusteer Pour la prévention de la fraude bancaire en ligne

L impact d un incident de sécurité pour le citoyen et l entreprise

Stratégie nationale en matière de cyber sécurité

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Tout sur la cybersécurité, la cyberdéfense,

Attaques ciblées : quelles évolutions dans la gestion de la crise?

PROTÉGER VOS BASES DE DONNÉES

La responsabilité des directeurs d unité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

CONDITIONS PARTICULIERES

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Data Breach / Violation de données

CHAPITRE 1 : LA PROFESSION COMPTABLE

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

La responsabilité civile des experts comptables. Intervention du 05 Septembre

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Revue d actualité juridique de la sécurité du Système d information

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

informatique internet télécommunications

politique de la France en matière de cybersécurité

PROTOCOLE DE COLLABORATION COMMERCIALE TOUTES BRANCHES

Charte de Qualité sur l assurance vie

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Erreur médicale au cabinet

THEORIE ET CAS PRATIQUES

5 novembre Cloud, Big Data et sécurité Conseils et solutions

VIE PRIVEE CIRCUS BELGIUM

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Aspects juridiques des tests d'intrusion

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Gestion des cyber-risques

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du

Les clauses «sécurité» d'un contrat SaaS

DETACHER UN SALARIE D UNE EXPLOITATION A L AUTRE

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Table des matières. 1 Le droit de la responsabilité : le domaine de la voirie... 7

Fermeture? Faillite? Le Syndicat libéral est là pour vous aider. Le Syndicat libéral est là pour vous aider. fermeture de votre entreprise

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

PROTECTION JURIDIQUE POUR INDEPENDANTS ET ENTREPRISES DÉFEND VOS DROITS

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

CONDITIONS GENERALES D ACHAT BONTAZ CENTRE

CONDITIONS GENERALES PRESTATIONS DE REFERENCEMENT

V- SUIVI DU RECOUVREMENT

Conditions d entreprise

Ci-après individuellement désigné une «Partie» et collectivement les «Parties». Les parties sont convenues de ce qui suit :

CONTRAT DE LOCATION SCOOTER (version ) entre Scenic Tours sprl (propriétaire loueur) et le client/locataire/conducteur qui accepte.

Quel est le cadre légal et réglementaire du remplacement d un infirmier libéral par un autre infirmier? Quelles sont les procédures à suivre?

La protection de vos données médicales chez l assureur

Quelles assurances proposer? Focus sur le cloud computing

Gestion des Incidents SSI

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

L employeur peut-il renvoyer un travailleur grippé à la maison?

FICHE N 8 - LES ACTIONS EN RECOUVREMENT DES CHARGES DE COPROPRIETE

Atelier B 06. Les nouveaux risques de la cybercriminalité

Se préparer à la réponse judiciaire contre les attaques informatiques

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

La sécurité informatique

CHARTE DU CORRESPONDANT MODELE TYPE

Jurisanimation.fr Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

4. Espace serveur et transfert de données

Guide de l employeur sur les prestations d invalidité

Conditions Générales d'utilisation du compte V lille

Yves Delessert Etre bénévole et responsable

CAP Assurance de Protection juridique

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES

La rupture du contrat de distribution international

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Défendez vos intérêts

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Présenté par : Mlle A.DIB

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Management de la sécurité des technologies de l information

Transcription:

L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting

Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

D OÙ PROVIENT LA MENACE?

D où provient la menace?

D où provient la menace? Malware-as-a-service

D où provient la menace? Malware-as-a-service with 24/7 online support

D où provient la menace? Recruiting worldwide, now in your own language.

D où provient la menace? Example of how various players come into play for a cyber-attack Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

LE CYBER-CRIME S EST PROFESSIONALISÉ

QUELQUES EXEMPLES DE TECHNIQUES DE HACKING

Quelques techniques A simple click on Facebook

Quelques techniques Super marrant! A faire suivre! Louis

Quelques techniques Super marrant! A faire suivre! Louis

Quelques techniques The Good News is: From: Microsoft Security Intelligence Report, Vol. 16 (2013)

Quelques techniques For an actual malware infection, click there.

Quelques techniques Phishing (hameçonage)

Quelques techniques

Quelques techniques

Quelques techniques

Quelques techniques

Quelques techniques

Quelques techniques Phishing Information Social Engineer Operate Malware Sell Information Create Malware Sell stolen data

Vous êtes une cible potentielle

QUE RETENIR?

Que retenir? Le hacker : un professionnel La victime : toujours plus de citoyens et PME, en Belgique. Le modus operandi : un simple clic suffit La cause : négligence, manque d information Les motivations du hacker : l argent, directement ou indirectement.

Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

Cas pratique Cyber attaque du site web d une compagnie d assurances Une personne «X» décide de faire usage d une application mise en ligne sur le site web d une compagnie d assurances «Y» afin d obtenir des devis relatifs à une prime d assurances automobiles Contexte - diagnostique Mobile - Réaction - plainte pénale en mains du juge d instruction

Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

Comment réagir? Sur le plan juridique: pénal Dispositif légal définitions Hacking (art. 550bis du Code pénal) Fraude informatique (art. 504ter et 550ter du Code pénal) Faux informatique (art. 210bis du Code pénal) Loi du 13 juin 2005 sur les communications électroniques (art. 145 et ss.) et vol (art. 461 C. pén); atteintes à la vie privée (art. 39 LPVP) Intérêt de la voie pénale - art. XII.20 du Code de droit économique : rôle des autorités judiciaires à l égard des prestataires de service de communication

Comment réagir? Sur le plan juridique: civil Faute en lien causal avec un dommage (art. 1382 C. civ) Acte contraire aux exigences de la diligence professionnelle (art. VI.104 du Code de droit économique) action en cessation Extraction illicite du contenu d une base de données (si substantiel ou nonsubstantiel mais «répétée et systématique» - art. XI.307 du Code de droit économique) Proposition de directive sur la protection des savoir-faire et des informations commerciales non divulgués contre l obtention, l utilisation et la divulgation illicites COM(2013) 813 du 28/11/2013 mesures provisoires, saisie, mesures correctives

Comment réagir? Sur le plan informatique Isoler l équipement suspect Conserver les preuves, pour analyse éventuelle Activer les logs Et bien sûr: Assurer une gestion pluridisciplinaire de l incident (IT, Legal, Communication, HR, )

Plan de l exposé L état de la menace Cas pratique Comment réagir? Sur le plan juridique et informatique Comment prévenir? Dans les relations d affaires Dans les relations avec les travailleurs de l entreprise Dans la gestion de votre entreprise et son informatique

Comment prévenir? Dans les relations contractuelles avec les fournisseurs «IT» Se doter d un contrat : CGA v. CGV du fournisseur Veiller à circonscrire les obligations du fournisseur : résultat v. moyens Organiser une information périodique de l entreprise sur les moyens techniques mis à la disposition de l entreprise, la manière de les utiliser importance de désigner un interlocuteur / responsable sécurité en interne Veiller à une mise à jour périodique des dispositifs de sécurité Imposer une obligation de garantie au niveau de la sécurité / écarter les clauses exonératoires de responsabilité Circonscrire les cas de force majeure Prévoir une obligation de confidentialité - définir précisément son objet

Comment prévenir? Dans les relations contractuelles avec les soustraitants/partenaires Se doter d un contrat Prévoir une obligation de confidentialité définir précisément son objet Veiller à imposer des obligations en matière de sécurité de l information et des données sensibles partagées avec les sous/traitants/partenaires Ecarter les clauses exonératoires de responsabilité Organiser le restitution des données sensibles à la fin du contrat ou en cas de rupture anticipée

Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Vie privée des travailleurs - Interaction CCT n 81, art. 8 CEDH, art. 22 Constitution, art. 314 bis C. pén, loi vie privée du 8/12/1992, loi 13 juin 2005 sur les communications électroniques Art 544 C. civ (propriété de l employeur); art. 2, 3, 15, 17 loi 3/7/1978 LCT obligation de se conformer aux instructions et de se soumettre au contrôle de l employeur Quel contrôle? Finalité (4); Proprotionnalité; Information préalable (charte Sécurité / Vie privée)

Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Interdiction de prise de connaissance du contenu des télécommunications du travailleur à partir du lieu de travail (art. 314bis C. pén) sauf : Autorisation préalable de tous les participants autorisation légale Impératifs techniques État de nécessité

Comment prévenir? Dans les relations contractuelles avec le personnel salarié cyber sécurité v. cyber surveillance Cas particulier de l individualisation des données Directe : art. 15 CCT -> 3 cas : prévention d actes illicites; sauvegarde des intérêts de l entreprise; sécurité Indirecte : art. 16 CCT -> identification indirecte du travailleur est possible en vue de vérifier le respect par le travailleur des directives relatives à l usage de l outil informatique : information préalable générale requise / individualisation si nouveau manquement/ audition du travailleur suspecté

Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

VISION ORGANISATION ET PROCESSUS CULTURE D ENTREPRISE

VISION Principe 1: Aller au-delà de la technologie (p.ex. se préparer juridiquement aussi) Principe 2: Aller au-delà de la conformité Principe 3: Traduire son ambition dans une politique de sécurité de l information

ORGANISATION ET PROCESSUS Principe 4: S assurer le soutien de la direction Principe 5: Créer un rôle visible dans l entreprise et responsabiliser chacun Principe 6: Rester sûr, même en externalisant

CULTURE D ENTREPRISE Principe 7: S assurer que la sécurité soit un moteur pour l innovation Principe 9: Rester concentré sur l essentiel Principe 8: Savoir se remettre en cause Principe 10: Se préparer à affronter des incidents

Comment prévenir? Dans la gestion de votre entreprise Contenu du Guide 10 Principes clés de sécurité 10 Action à entreprendre en matière de sécurité Questionnaire d auto-évaluation Ressources supplémentaires: Etudes de cas Liste de contacts Référentiels courants

Des questions? Des témoignages? Contactez-nous : Place Verte, 13 4000 LIEGE Rue des pères blancs 4 1040 Bruxelles Tél : +32 4 252 46 90 Tél: +32 468 17 95 65 Vincent LAMBERTS vincent.lamberts@acteo.be Vincent DEFRENNE vdefrenne@nviso.be