Se préparer à la réponse judiciaire contre les attaques informatiques



Documents pareils
Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Notions de responsabilité. Commission Technique Régionale Est

Atelier B 06. Les nouveaux risques de la cybercriminalité

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Gestion des Incidents SSI

La majorité, ses droits et ses devoirs. chapitre 7

Agenda numérique - Partie V. Juillet 2015

ASSOCIATION DES ACCIDENTÉS DE LA VIE. Quelles procédures après un accident de la route? Informations pour les victimes de dommages corporels

La loi NRE. Article 116

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Guide des bonnes pratiques. Les différentes manières dont on saisit la justice pénale

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Textes de référence : Table des matières

) Découvrez les métiers de la Justice. Informez-vous sur

La Responsabilité de l éducateur sportif

RÉPUBLIQUE FRANÇAISE. MINISTÈRE DE l'emploi ET DE LA SOLIDARITE. Paris, le

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

NOTIONS DE RESPONSABILITE

La sécurité de l'information

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Continuité d activité. Enjeux juridiques et responsabilités

LOI N du 14 janvier (JO n 2966 du , p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

LE TRAITEMENT EN TEMPS REEL DES PROCEDURES PENALES

L entreprise face à la Cybercriminalité : menaces et enseignement

RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS N , , , , M. Olivier Yeznikian Rapporteur

Comment se déroule le droit de visite et d hébergement d un parent en cas de fixation de la résidence habituelle chez l autre parent?

Assurance des associations départementales OCCE, des coopératives et des foyers coopératifs affiliés

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Droit Commercial. Notes personnelles. La Responsabilité. Responsabilité civile. La Responsabilité. Page : 1

Jurisanimation.fr Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin


Menaces du Cyber Espace

Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre Intervention de M. Jean-François VILOTTE, Président de l ARJEL

Leçon n 3 : La justice garante du respect du droit

LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

SUPPLEMENT TRADING ELECTRONIQUE

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

Quel cadre juridique pour les mesures d investigation informatique?

Comprendre et anticiper les attaques DDoS

La responsabilité pénale dans l entreprise

Les clauses «sécurité» d'un contrat SaaS

17 ou 112 depuis un téléphone portable.

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Le Président du Centre de Gestion de la Fonction Publique Territoriale de Lot-et-Garonne,

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Responsabilité de l'expert-comptable

Questionnaire Entreprises et droits humains

Proposition de DÉCISION DU CONSEIL

FICHE PRATIQUE La gestion des jours fériés, de la journée de solidarité et des congés payés

Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

LA CONSTITUTION DE PARTIE CIVILE DANS UN PROCES PENAL.

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014

LEQUERRE et Lucas PAEAMARA

Traitement des Données Personnelles 2012

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Bulletin. Devant la cyberdélinquance : enjeux et moyens. Une mutation du crime organisé MENSUELL ILEC N 404 OCTOBRE 2009

«La prison est la seule solution pour préserver la société.»

Les responsabilités des professionnels de santé

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

Avons ordonné et ordonnons:

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Décision-cadre 2002/475/JAI du Conseil (13 juin 2002)

Malveillances Téléphoniques

A/RES/55/25 II. Protection des victimes de la traite des personnes

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

ACTES PRIS EN APPLICATION DU TITRE VI DU TRAITÉ UE

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

Avec mes fournisseurs, je préfère être bien accompagné et régler mes litiges à l amiable.

Déclaration de Lilongwe sur l accès à l assistance juridique dans le système pénal en Afrique

Stage Ini*ateur Club Comité Départemental 54 Nancy 11 et 12 octobre Les responsabilités des encadrants

Ouvrir dossier D appel

Gestion des incidents

Liste des prestations proposées par CO.GE.AD

Les arnaques : précautions à prendre pour s en prémunir. Fiche pratique n 29. Septembre Fiche pratique n 29. CCIT d Alençon.

Fiche n 1 : Quelques conseils avant le départ

Transcription:

Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ

Plan Pourquoi il faut agir juridiquement Pourquoi on peut agir juridiquement Comment s'y préparer Comment agir 2

Pourquoi il faut agir Le nombre réel d'attaques informatiques Beaucoup plus important que les chiffres publics L'exemple des autres pays nous montre une autre réalité Si l'on veut durablement limiter le risque, il faut identifier et interpeller les auteurs. On ne peut pas les interpeller si: On ne connaît pas leurs actes On ne collecte pas de preuves Il va falloir transformer l'essai de l'obligation de notification d'incidents de sécurité 3

Étude CLUSIF 2008 4

Étude CSI 2009 US, 443 réponses http://gocsi.com/ 5

Databreaches.net 6

Notification des incidents de sécurité Paquet «Télécom» voté en novembre 2009 Obligation qui concernera tous les opérateurs de communications électroniques Proposition de loi Détraigne/Escoffier Débattue au Sénat le 23 mars Proposent d'appliquer d'emblée cette obligation à tous les responsables de traitements de données à caractère personnel Mais, il n'y a pas que les traitements de données personnelles qui ont de la valeur... 7

Pourquoi on peut agir Parce que les partenaires judiciaires sont prêts Sur le plan juridique Sur le plan technique et des compétences Parce que cela n'implique pas forcément de révéler ses défauts Ou parce que le temps judiciaire laisse le temps de les corriger 8

Les instruments juridiques Vous les connaissez Convention du Conseil de l'europe sur la cybercriminalité (2001) Décision-cadre de l'ue relative aux attaques visant les systèmes d'information (2005) Loi Godfrain (1988) en France et code de procédure pénale adapté Peines de prison, amendes élevées 9

Les compétences sont là Vous connaissez les acteurs: Police DCPJ/OCLCTIC, PP/BEFTI, DCRI, ICC (ESCI) Gendarmerie IRCGN, STRJD, NTECH, C-NTECH Justice Chacun, dans ses zones ou territoires de compétences s'est formé, adapté, est prêt à répondre Les compétences se développent évidemment aussi à l'étranger, et des partenariats sont en place 10

Résumé dispositif gendarmerie Coordination Direction générale de la gendarmerie nationale BPJ / BAC / BLAT National Enquêtes Département d investigations sur Internet STRJD Division de lutte contre la cybercriminalité Activités criminalistiques & renseignement judiciaire Division criminalistique Ingénierie et Numérique IRCGN Activités criminalistiques & recherche Département répression des atteintes aux mineurs sur Internet (+ CNAIP : Centre national d'analyse des images de pédopornographie) Local NTECH : Enquêteurs spécialisés dans unités régionales et locales Enquêtes spécialisées et première approche technique C-NTECH : Correspondants NTECH R-NTECH : Réservistes NTECH 11

Les compétences sont là Vous connaissez les acteurs: Police DCPJ/OCLCTIC, PP/BEFTI, DCRI, ICC (ESCI) Gendarmerie IRCGN, STRJD, NTECH, C-NTECH Justice Chacun, dans ses zones ou territoires de compétences s'est formé, adapté, est prêt à répondre Les compétences se développent évidemment aussi à l'étranger, et des partenariats sont en place 12

Les affaires sont traitées Beaucoup d'affaires se traitent dans la discrétion Parfois de «petites» affaires ont un impact important UTOPI 62 (06/2006), HACKERs 21 (05/2008) Des compétences pour couvrir tout le spectre des besoins: Interventions dans les entreprises, chez les opérateurs, chez les hébergeurs Perquisitions chez particuliers ou entreprises 13

Tous réclament une coopération intelligente 14

L'enquête judiciaire et la gestion des incidents de sécurité Détecter l'activité criminelle Recevoir les plaintes Collecter les preuves, évaluer les dommages, rétablir le fonctionnement Identifier et interpeller les Nécessite: des personnels formés dans l'industrie et les services d'enquête ; en mesure de coopérer suspects Poursuivre (et obtenir réparation) 15

Comment s'y préparer Évidemment, sécuriser ses systèmes d'information et être en mesure de détecter les attaques Collecter des traces de façon préventive Évaluer l'ampleur des atteintes Pour savoir quoi partager de façon informelle Pour déterminer quand déposer plainte Former ses personnels Connaître les acteurs locaux / nationaux 16

Quels critères pour un dépôt de plainte? Création d'une grille d'évaluation adaptée aux risques : Atteinte notable à des données personnelles Atteinte à des données confidentielles Préjudice financier / temps pour rétablir Échanges avec les professionnels (mesurer ensemble la complexité de l'attaque, faire des rapprochements) Échanges avec les services d'enquêtes A * B * * * C * * 17

Comment agir Préserver les preuves Disponibles et extensives Admissibles (leur qualité est documentée, leur contenu éventuellement signé) Prévenir les autorités Coordonner avec elles la reprise d'activité Ainsi que la procédure de mise à disposition des preuves Mesurer le préjudice Préparer la communication A coordonner avec les autorités Prévenir les victimes tierces Souligner positivement la préparation et la réaction 18

Préserver les preuves En droit français, la preuve est libre Mais plus on est capable de la valoriser, plus elle sera probante Process de collecte documentés et propres Signatures électroniques Privilégier des formats ouverts Mettre à disposition des spécialistes capables d'expliquer le fonctionnement des systèmes 19

Prévenir les autorités Ne pas chercher à régler le problème soi-même... Des interlocuteurs qu'il faut connaître par avance Les intervenants locaux peuvent toujours se faire assister de spécialistes si nécessaire Prévoir des locaux pour les accueillir Désigner un point de contact technique (et éventuellement un point de contact juridique) Prévoir une procédure d'échanges au fil de l'eau, notamment par voie électronique La discrétion vaut aussi pour les victimes 20

Communication Essentielle : Pour tirer le meilleur de la gestion de l'incident Pour prévenir une communication négative Pour se préparer au procès pénal qui est public Pour expliquer les mesures correctrices apportées et rassurer les clients Pourquoi ne pas communiquer sur la qualité de sa préparation à gérer ces incidents? 21

Conclusion www.gendarmerie.interieur.gouv.fr Partenariat Impliquer les services d'enquête Collecter des preuves Se préparer et planifier! Eric Freyssinet, lieutenant-colonel Direction générale de la gendarmerie nationale Sous-direction de la police judiciaire 35 rue Saint Didier F-75775 PARIS Cedex 16 Tél: +33 1 56 28 66 27 Mél: eric.freyssinet@gendarmerie.interieur.gouv.fr http://blog.crimenumerique.fr/ 22 22