SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
CIBERSEGURETAT I COMPLIANCE
Mapa de riscos i Estratègies de prevenció i reacció
en les organitzacions
Revolució digital
INTERNET (en 1’)
• 433 M tuits
• 44 M ‘whats’
• 4.2 M de cerques a GOOGLE
• 1.3 M vídeos vistos aYOUTUBE
ESPANYA
• Smartphones: 87% usuaris (60% fa 3 anys)
• Missatgeria instantània: 70% mòbils
• Internet: 5,2% del PIB
Ciberseguretat i compliance
RISCOS
Ciberseguretat i compliance
Mapa de riscos
Ciberseguretat i compliance
I. Estafes
PHISHING
• Usurpació d’identitat (email,
perfil xarxes socials, etc.) per a
enganyar a l’usuari i obtenir
dades privades (contrassenyes,
comptes, etc.)
• Per donar credibilitat es solen
utilitzar marques/logos
d’entitats de prestigi
Ciberseguretat i compliance
1. Estafes (cont.)
PHARMING
• Modificació de la direcció IP d’una entitat de manera que el
navegador redirigeix a l’usuari a una direcció IP que allotja una web
falsa que suplanta a l’entitat
FRAU ONLINE
• Ús de mitjans electrònics per recopilar dades per a fins il·lícits
Ciberseguretat i compliance
II. Fuita d’informació
ESPIONATGE INDUSTRIAL
• Accés als sistemes informàtics d’una empresa per obtenir
informació privilegiada
Ciberseguretat i compliance
III. Danys informàtics
MALWARE
• Software amb l’objectiu de danyar i infiltrar-se sense consentiment
del propietari del sistema d’informació (troians, spyware, backdoors,
etc.)
EXTORSIÓ/RANSOMWARE
• Segrest de les dades d’un ordinador per demanar un rescat
econòmic
• Xifra les dades del ordinador i es demana rescat econòmic per
facilitar la clau que el desxifri
Ciberseguretat i compliance
IV. Atacs DDoS
ATACS DE “DENEGACIÓ
DEL SERVEI”
• Tècniques que tenen per
objectiu deixar un servidor
inoperatiu, sobrecarregant-lo
(peticions massives simultànies)
per impedir als usuaris utilitzar
els seus serveis
Ciberseguretat i compliance
IV. Atacs DDoS (cont.)
• Normalment es fan a través de xarxes d’ordinadors zombis
(Botnet) controlats remotament pel ciberhacker sense que els
propietaris en siguin conscients
• Atacs complexos perquè es fan servir nombrosos equips
Ciberseguretat i compliance
V. Informació falsa/negativa
FAKE NEWS / DENIGRACIÓ
• Ús de trolls per difondre o fer créixer sentiments negatius cap a
usuarios o empreses
• Efecte “Streisand”
• “Do Not Feed theTroll”
Ciberseguretat i compliance
Conseqüències
Font:	INCIBE
Ciberseguretat i compliance
Ciberdelinqüència
CREIXEMENT EXPONENCIAL
• Procedimients judicials per ciberdelictes: 22.575
- Increment del 9,93% respecte a 2014
- Increment del 88,90% respecte a 2013
- Increment del 245% respecte a 2011
• Increment d’investigacions per ciberdelictes (vs 2014)
- Delictes de danys informàtics (106%)
- Descobriment i revelació de secrets (53%)
- Assetjament sexual a menors a través de lasTIC (63%)
- Conductas d’intimidació a través de lasTIC (110%)
- Atemptats contra l’integritrat moral de les persones (74%)
Ciberseguretat i compliance
Ciberdelinqüència
MOLTS CIBERDELICTES SENSE RESOLDRE
• Ciberdelictes coneguts (60.154) vs. esclarits (19.372)
- 16,8% per amenaça i coacció
- 4% per accés i interceptació il·lícita
- 3,9% per falsificació informàtica
- 3,5% contra l’ honor
Ciberseguretat i compliance
Conclusions preliminars
RECORREGUT LIMITAT D’ESTRATÈGIES DEFENSIVES
• Manca de mitjans i de formació dels agents que hi han de lluitar
(policies, jutges, advocats)
• Col·laboració entre Autoritats/Països poc àgil i ràpida
LEGISLADOR EMPENY A ORGANITZACIONS A
IMPLANTAR MODELS PREVENTIUS
• CODI PENAL: responsabilitat penal PJ
• RGPD: importants sancions administratives (2-4% volum de negoci)
• ALTRES: Prevenció de blanqueig, Normativa laboral, etc.
Ciberseguretat i compliance
Conclusions preliminars
MAJOR RECORREGUT D’ESTRATÈGIES DEFENSIVES I
EXTRAJUDICIALS
Ciberseguretat i compliance
ESTRATÈGIES DE PREVENCIÓ
Ciberseguretat i compliance
I. Àmbit penal
Responsabilitat per accions dels representants legals i
treballadors
Conseqüències: sancions elevades, suspensió de
llicències, intervenció judicial, clausura temporal i
dissolució
Models de prevenció de delictes (MPD) amb caràcter
previ è Exoneració de responsabilitat
Ciberseguretat i compliance
I. Àmbit penal (cont.)
COMITÉ DE COMPLIANCE / COMPLIANCE OFFICER
CANAL DE DENÚNCIES (WHISTLEBLOWING)
CODI ÈTIC
PROTOCOLS ESPECÍFICS
• Anticorrupció
• Riscos medioambientals
• Usos de mitjans i dispositius electrònics
• Crisis de reputació online
• Ús de blocs i xarxes socials
• Etc.
Ciberseguretat i compliance
II. Àmbit protecció de dades
DPO (DATA PROTECTION OFFICER) – OBLIGATORI EN
ALGUNS SUPÒSITS
NOTIFICACIONS DE BRETXES DE SEGURETAT
(OBLIGATORI)
PRIVACY BY DESSING + AVALUACIONS D’IMPACTE
AUDITORIES DE SEGURETAT
PROTOCOLS drets accés, rectificació, cancel·lació,
supresió, limitació i portabilitat
Ciberseguretat i compliance
MOLTES GRÀCIES!
Ciberseguretat i compliance
eloifont@fontadvocats.com
@eloifont
www.fontadvocats.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Seguretat en internet (1)
Seguretat en internet (1)Seguretat en internet (1)
Seguretat en internet (1)
 
Tema01 Bis
Tema01 BisTema01 Bis
Tema01 Bis
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Examen de op2
Examen de op2Examen de op2
Examen de op2
 
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
Sarrià de Ter en Xarxa. Càpsula 16. 5jul13
Sarrià de Ter en Xarxa. Càpsula 16. 5jul13Sarrià de Ter en Xarxa. Càpsula 16. 5jul13
Sarrià de Ter en Xarxa. Càpsula 16. 5jul13
 

Similar a Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y reacción en las organizaciones

MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALMYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALRafael Alcón Díaz [LION]
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Pptlachacra
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca onlineelcrack1964
 
CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...
CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...
CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...Consorci Administració Oberta de Catalunya
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4ONLINEDRET
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònicportegavazquez
 
Maficrisan: Mesurar la qualitat on line en les compres
Maficrisan: Mesurar la qualitat on line en les compres Maficrisan: Mesurar la qualitat on line en les compres
Maficrisan: Mesurar la qualitat on line en les compres atorreso
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfPatrciaAdan
 
QRadar Iniciativa TIC 2016
QRadar Iniciativa TIC 2016QRadar Iniciativa TIC 2016
QRadar Iniciativa TIC 2016Festibity
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12davidlucia
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12davidlucia
 

Similar a Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y reacción en las organizaciones (20)

Seguretat
SeguretatSeguretat
Seguretat
 
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUALMYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
MYQUOTE - PLA DE CONTINGÈNCIES CIBER INDIVIDUAL
 
Pac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.PptPac4 Uatic Dret Grup Tric.Ppt
Pac4 Uatic Dret Grup Tric.Ppt
 
Les tics a la banca online
Les tics a la banca onlineLes tics a la banca online
Les tics a la banca online
 
CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...
CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...
CGDL2018 - Sessió: "Com mitigar els riscos de Ciberseguretat? L’Esquema Nacio...
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Online Dret Pac4
Online Dret Pac4Online Dret Pac4
Online Dret Pac4
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Presentació -individu_i_societat_-_el_comerç_electrònic
Presentació  -individu_i_societat_-_el_comerç_electrònicPresentació  -individu_i_societat_-_el_comerç_electrònic
Presentació -individu_i_societat_-_el_comerç_electrònic
 
Maficrisan: Mesurar la qualitat on line en les compres
Maficrisan: Mesurar la qualitat on line en les compres Maficrisan: Mesurar la qualitat on line en les compres
Maficrisan: Mesurar la qualitat on line en les compres
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
X team
X teamX team
X team
 
X team
X teamX team
X team
 
QRadar Iniciativa TIC 2016
QRadar Iniciativa TIC 2016QRadar Iniciativa TIC 2016
QRadar Iniciativa TIC 2016
 
Secoel
SecoelSecoel
Secoel
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
 
Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12Consumidors a la_xarxa_versió 14-12
Consumidors a la_xarxa_versió 14-12
 
La ciberseguretat a Catalunya
La ciberseguretat a CatalunyaLa ciberseguretat a Catalunya
La ciberseguretat a Catalunya
 

Más de CSUC - Consorci de Serveis Universitaris de Catalunya

Más de CSUC - Consorci de Serveis Universitaris de Catalunya (20)

Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
Tendencias en herramientas de monitorización de redes y modelo de madurez en ...Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
Tendencias en herramientas de monitorización de redes y modelo de madurez en ...
 
Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)Quantum Computing Master Class 2024 (Quantum Day)
Quantum Computing Master Class 2024 (Quantum Day)
 
Publicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de RecercaPublicar dades de recerca amb el Repositori de Dades de Recerca
Publicar dades de recerca amb el Repositori de Dades de Recerca
 
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...In sharing we trust. Taking advantage of a diverse consortium to build a tran...
In sharing we trust. Taking advantage of a diverse consortium to build a tran...
 
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
Formació RDM: com fer un pla de gestió de dades amb l’eiNa DMP?
 
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
Com pot ajudar la gestió de les dades de recerca a posar en pràctica la ciènc...
 
Security Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademySecurity Human Factor Sustainable Outputs: The Network eAcademy
Security Human Factor Sustainable Outputs: The Network eAcademy
 
The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)The Research Portal of Catalonia: Growing more (information) & more (services)
The Research Portal of Catalonia: Growing more (information) & more (services)
 
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
 
La gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolasLa gestión de datos de investigación en las bibliotecas universitarias españolas
La gestión de datos de investigación en las bibliotecas universitarias españolas
 
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
Disposes de recursos il·limitats? Prioritza estratègicament els teus projecte...
 
Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...Les persones i les seves capacitats en el nucli de la transformació digital. ...
Les persones i les seves capacitats en el nucli de la transformació digital. ...
 
Enginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fonsEnginyeria Informàtica: una cursa de fons
Enginyeria Informàtica: una cursa de fons
 
Transformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IATransformació de rols i habilitats en un món ple d'IA
Transformació de rols i habilitats en un món ple d'IA
 
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de BarcelonaDifusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
Difusió del coneixement a l'Il·lustre Col·legi de l'Advocacia de Barcelona
 
Fons de discos perforats de cartró
Fons de discos perforats de cartróFons de discos perforats de cartró
Fons de discos perforats de cartró
 
Biblioteca Digital Gencat
Biblioteca Digital GencatBiblioteca Digital Gencat
Biblioteca Digital Gencat
 
El fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusióEl fons Enrique Tierno Galván: recepció, tractament i difusió
El fons Enrique Tierno Galván: recepció, tractament i difusió
 
El CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físicsEl CIDMA: més enllà dels espais físics
El CIDMA: més enllà dels espais físics
 
Els serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUCEls serveis del CSUC per a la comunitat CCUC
Els serveis del CSUC per a la comunitat CCUC
 

Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y reacción en las organizaciones

  • 1. CIBERSEGURETAT I COMPLIANCE Mapa de riscos i Estratègies de prevenció i reacció en les organitzacions
  • 2. Revolució digital INTERNET (en 1’) • 433 M tuits • 44 M ‘whats’ • 4.2 M de cerques a GOOGLE • 1.3 M vídeos vistos aYOUTUBE ESPANYA • Smartphones: 87% usuaris (60% fa 3 anys) • Missatgeria instantània: 70% mòbils • Internet: 5,2% del PIB Ciberseguretat i compliance
  • 3.
  • 4.
  • 7. I. Estafes PHISHING • Usurpació d’identitat (email, perfil xarxes socials, etc.) per a enganyar a l’usuari i obtenir dades privades (contrassenyes, comptes, etc.) • Per donar credibilitat es solen utilitzar marques/logos d’entitats de prestigi Ciberseguretat i compliance
  • 8. 1. Estafes (cont.) PHARMING • Modificació de la direcció IP d’una entitat de manera que el navegador redirigeix a l’usuari a una direcció IP que allotja una web falsa que suplanta a l’entitat FRAU ONLINE • Ús de mitjans electrònics per recopilar dades per a fins il·lícits Ciberseguretat i compliance
  • 9. II. Fuita d’informació ESPIONATGE INDUSTRIAL • Accés als sistemes informàtics d’una empresa per obtenir informació privilegiada Ciberseguretat i compliance
  • 10. III. Danys informàtics MALWARE • Software amb l’objectiu de danyar i infiltrar-se sense consentiment del propietari del sistema d’informació (troians, spyware, backdoors, etc.) EXTORSIÓ/RANSOMWARE • Segrest de les dades d’un ordinador per demanar un rescat econòmic • Xifra les dades del ordinador i es demana rescat econòmic per facilitar la clau que el desxifri Ciberseguretat i compliance
  • 11. IV. Atacs DDoS ATACS DE “DENEGACIÓ DEL SERVEI” • Tècniques que tenen per objectiu deixar un servidor inoperatiu, sobrecarregant-lo (peticions massives simultànies) per impedir als usuaris utilitzar els seus serveis Ciberseguretat i compliance
  • 12. IV. Atacs DDoS (cont.) • Normalment es fan a través de xarxes d’ordinadors zombis (Botnet) controlats remotament pel ciberhacker sense que els propietaris en siguin conscients • Atacs complexos perquè es fan servir nombrosos equips Ciberseguretat i compliance
  • 13. V. Informació falsa/negativa FAKE NEWS / DENIGRACIÓ • Ús de trolls per difondre o fer créixer sentiments negatius cap a usuarios o empreses • Efecte “Streisand” • “Do Not Feed theTroll” Ciberseguretat i compliance
  • 15. Ciberdelinqüència CREIXEMENT EXPONENCIAL • Procedimients judicials per ciberdelictes: 22.575 - Increment del 9,93% respecte a 2014 - Increment del 88,90% respecte a 2013 - Increment del 245% respecte a 2011 • Increment d’investigacions per ciberdelictes (vs 2014) - Delictes de danys informàtics (106%) - Descobriment i revelació de secrets (53%) - Assetjament sexual a menors a través de lasTIC (63%) - Conductas d’intimidació a través de lasTIC (110%) - Atemptats contra l’integritrat moral de les persones (74%) Ciberseguretat i compliance
  • 16. Ciberdelinqüència MOLTS CIBERDELICTES SENSE RESOLDRE • Ciberdelictes coneguts (60.154) vs. esclarits (19.372) - 16,8% per amenaça i coacció - 4% per accés i interceptació il·lícita - 3,9% per falsificació informàtica - 3,5% contra l’ honor Ciberseguretat i compliance
  • 17. Conclusions preliminars RECORREGUT LIMITAT D’ESTRATÈGIES DEFENSIVES • Manca de mitjans i de formació dels agents que hi han de lluitar (policies, jutges, advocats) • Col·laboració entre Autoritats/Països poc àgil i ràpida LEGISLADOR EMPENY A ORGANITZACIONS A IMPLANTAR MODELS PREVENTIUS • CODI PENAL: responsabilitat penal PJ • RGPD: importants sancions administratives (2-4% volum de negoci) • ALTRES: Prevenció de blanqueig, Normativa laboral, etc. Ciberseguretat i compliance
  • 18. Conclusions preliminars MAJOR RECORREGUT D’ESTRATÈGIES DEFENSIVES I EXTRAJUDICIALS Ciberseguretat i compliance
  • 20. I. Àmbit penal Responsabilitat per accions dels representants legals i treballadors Conseqüències: sancions elevades, suspensió de llicències, intervenció judicial, clausura temporal i dissolució Models de prevenció de delictes (MPD) amb caràcter previ è Exoneració de responsabilitat Ciberseguretat i compliance
  • 21. I. Àmbit penal (cont.) COMITÉ DE COMPLIANCE / COMPLIANCE OFFICER CANAL DE DENÚNCIES (WHISTLEBLOWING) CODI ÈTIC PROTOCOLS ESPECÍFICS • Anticorrupció • Riscos medioambientals • Usos de mitjans i dispositius electrònics • Crisis de reputació online • Ús de blocs i xarxes socials • Etc. Ciberseguretat i compliance
  • 22. II. Àmbit protecció de dades DPO (DATA PROTECTION OFFICER) – OBLIGATORI EN ALGUNS SUPÒSITS NOTIFICACIONS DE BRETXES DE SEGURETAT (OBLIGATORI) PRIVACY BY DESSING + AVALUACIONS D’IMPACTE AUDITORIES DE SEGURETAT PROTOCOLS drets accés, rectificació, cancel·lació, supresió, limitació i portabilitat Ciberseguretat i compliance
  • 23. MOLTES GRÀCIES! Ciberseguretat i compliance eloifont@fontadvocats.com @eloifont www.fontadvocats.com