[Retours] Matinale Voirin du 18 juin 2015 sur la cybercriminalité



Pancarte d'accueil Le 18 juin dernier se tenait la matinale sur les thèmes de la Cybercriminalité et Transition Numérique dans nos locaux parisiens.

Selon le baromètre CIO 2014-2015 publié par CSC, la sécurité informatique et cybersécurité restent, cette année encore le chantier numéro 1 des DSI (pour 82% d’entre eux). C’est dans ce cadre que Maitre Aurélie KLEIN, l’ex Colonel de gendarmerie Alain SEVILLA et Frédéric CREPLET ont convié divers décideurs pour échanger sur les différentes menaces (à la fois externes et internes), qui pèsent sur la sécurité en entreprise. Ils ont également échangé sur les solutions à déployer face à ces menaces, tant sur le plan légal qu’organisationnel et technologique.

 

Retours sur cette matinale, en plusieurs points clés :

Il existe des enjeux en termes de risques endogènes et exogènes : les usages numériques y sont au cœur. Comment définir une politique efficace ?

Première partie concernant les risques endogènes, assurée par Maître Aurélie KLEIN :

  1. Il faut définir des mesures en conséquence du niveau de criticité de la firme : 34% d’entreprises notent un accroissement des risques sur les 12 derniers mois.
  2. Premier levier important : La charte informatique en interne. Une bonne politique de sécurité commence par la gestion des droits et des habilitations, c’est une priorité.
  3. En interne, il existe des processus à respecter comme par exemple la parfaite information des collaborateurs et des instances représentatives du personnel.
  4. Les enjeux du BYOD (Bring your own device) sont à prendre en compte, des principes juridiques et technologiques ne sont également pas à négliger.
  5. Quelle place pour les SMS dans la sphère professionnelle ? Et quid des réseaux sociaux, l’e-réputation des collaborateurs, les applications Facebook …
  6. Le délit d’usurpation d’identité numérique avec de faux profils, seules la Police et la Gendarmerie ont le droit de réaliser ces pratiques. Ces pratiques impliquent des risques d’hameçonnage.
  7. Des jurisprudences sur l’usurpation d’identité existent.
  8. Des règles strictes existent depuis 2004 concernant les hébergements de sites web.
  9. La problématique de la preuve, les paradis fiscaux devant les paradis de l’hébergement.

La seconde partie concernait les risques exogènes, présentée par l’ex Colonel Alain Sevilla désormais à la tête de son entreprise Heptagone : Digital Risk Management & security :

Colonel Sevilla

  1. Les menaces exogènes, les cas TV5, Le Monde. Important rôle de l’ANSSI qui avait averti des risques.
  2. La Gendarmerie et la Police ont des experts par département face aux faux mails, fausses demandes de virements, fausses factures, etc. Il existe des affaires où l’argent a été récupéré directement en Chine, Pologne grâce aux cyber-enquêtes.
  3. Concernant le projet de Loi sur le Renseignement, une confusion persiste entre les deux ordres judiciaires et administratifs (détection). Entre les deux ordres, une complexité. Une difficulté des écoutes administratives car elles sont trop encadrées ?
  4. Avant nous étions sur un mode de fonctionnement de type « pêche à la ligne », maintenant nous sommes passés à « la pêche au filet ».
  5. Un débat a eu lieu lors de la matinale entre le professionnel et l’avocate sur l’encadrement de cette nouvelle Loi.
  6. Des enjeux sur les boîtes noires, la place de l’Etat vs le respect des droits fondamentaux ; absence des droits de la défense, le Conseil d’Etat n’aura pas la capacité.
  7. La CNIL est la grande absente de ce Projet de Loi sur le Renseignement.
  8. L’importance des moyens d’anonymisation : des réseaux TOR (réseaux anonymes)… jusqu’aux machines virtuelles
  9. Quelles possibilités sur la toile de se connecter ailleurs et revenir en France.
  10. Cascade de VPN et de TOR via Internet, cela pourrait contourner les boîtes noires installées dans le cadre du Projet de Loi sur le Renseignement.
  11. Quelle est la place des métamoteurs pour rechercher de l’information sur le Web ?
  12. Exemple de Duck Duck Go : l’anti Google qui permet de voir comment Google nous trace. Mais aussi le moteur de recherche de personnes Webmii.
  13. Le Danger des GoogleDocs : possible intrusion ? L’expert affirme que oui, les documents déposés sur cette plate-forme sont vulnérables.
  14. Les risques sur les données de localisation sont mis en valeur, une fois de plus, au cours de cette matinale.
  15. Un exemple : la plateforme OOTAY.
  16. De nombreux enjeux en termes de sécurité sur les SmartGrids. Les exemples d’attaques : Bercy en 2011, TV5 en 2015, quels retours quant à ces attaques ?
  17. TV5 : Le Colonel nous décortique toute l’attaque et le processus d’intrusion.
  18. Une animation nous présente comment les Trojans fonctionnent et s’infiltrent.
  19. De nombreux enseignements sur la transition numérique et la place des attaques depuis la Chine, la Russie.

 

Fin de la session de la Matinale organisée par le Cabinet Voirin, pour avoir les présentations des intervenants, envoyer un MP à @cabvoirin ou un commentaire sous cet article / mail de contact.

Pour aller plus loin sur le sujet :

http://www.alliancy.fr/guide-cybersecurite

http://paper.li/CatherineMoal/1333372529 par @CatherineMoal