SlideShare una empresa de Scribd logo
1 de 28
Réagir juridiquement à
une attaque informatique
CYBER@HACK
10 avril 2014
/ /BenjaminBenifei Juriste ITrust
Sommaire
1. De quoiparle-t-on ?
2. Agir avantl'attaque
3. Le cyber-droit?
4. Aperçu de laprocédure
5. Obligations légales
Attaque informatique,
cyberattaque, incident
de sécurité ?
Point de vue technique
« Une cyberattaque toutes les deux secondes » (L'Express)
« 10 à100 attaques automatiques àlaseconde » (Le Figaro)
Est-ce vraimentsérieux ?
Point de vue technique
Un ping?Une tentative de connexion ?L'ensemble de ces
tentatives ayantmené au DDoS du site ou àlafuite de données ?
In fine, c'estsurtoutlaprise de conscience de lavaleur croissante
du patrimoine informationnel
Point de vue juridique
L'attaque, dans sadiversité, n'estpas définie en droit
Ce seraitdonc un faitpouvantêtre constitutif d'une faute dont
résulte un préjudice (droitcivil) ou une infraction (droitpénal)
exercé par ou contre un système d'information
Point de vue juridique
Une attaque informatique pourraitdonc être :
Un acte malveillant
Un sinistre
Une négligence
La nécessaire gestion ex ante
des attaques informatiques
Limiter techniquement le
risque d'attaques
Analyse de risques, sensibilisation, solutions logicielles, etc.
Ces moyens doiventrépondre àde multiples exigences,
notammentjuridiques
Anticiper juridiquement
le risque d'attaques
Gestion des responsabilités, PSSI, vérification de lapolice
d'assurance, préparation de l'aménagementdes preuves, etc.
Reconnaissance des
cyberattaques par le droit
Loi du 5 janvier 1988
Loi Godfrain
Lutte contre lafraude informatique (le piratage ou l'atteinte aux
systèmes automatisés de données)
Sontpunis les cas de fraude :
1. Visantles systèmes (accès/maintien)
2. Visantles données (suppression/altération)
Loi Godfrain (2)
Sanction de latentative
Punition majorée en cas d'atteinte au STAD de l'État
Arrêtde laCour d'appelde Paris du 5 février 2014
Le droit de la propriété intellectuelle
Propriété littéraire etartistique (œuvres de l'esprit) : œuvre
écrite, œuvre graphique, logiciel, etc.
Propriété industrielle (formalités préalables) : brevet, marque,
dessins etmodèles, etc.
Droit sui generis du producteur de base de
données
Monopole d'exploitation permettantd'interdire l'extraction etla
republication sous conditions
Sanction de 300 000 euros d'amende etde cinq ans
d'emprisonnement
La protection du secret des affaires
Révéler un secretde fabrication estpunid'une amende de
30 000 euros etde deux ans d'emprisonnement
Plusieurs projets en cours :
Délitd'atteinte au secretd'une information
économique protégée
Protection du secretd'affaires
Procédures légales
Préparer l'action
Dresser une liste des atteintes (journalisation, traces de logiciels
illégitimes, etc.) etdes préjudices subis
Adresse exacte des appareils touchés par l'attaque
Éventuellementun constatsur internet(norme Afnor Z676147)
ou une saisie-contrefaçon (voie civile)
Voie civile ou pénale ?
Voie civile
Contrefaçon : atteinte portée aux droits de propriété
intellectuelle réparée financièrement
(gain manqué etperte générée)
Action en concurrence déloyale (responsabilité délictuelle)
Voie pénale
Lavictime d'une infraction dépose plainte
Perquisitions etsaisies : recherche des preuves (avec les moyens
de l'action publique)
Laloid'orientation etde programmation pour laperformance de
lasécurité intérieure de 2011 adapte les perquisitions au
contexte numérique
Des obligations pour les
victimes d'attaques
Obligation de sécurité des données
personnelles
Toutresponsable d'un traitementde données àcaractère
personnelesttenu d'assurer lasécurité des données
« Toutes précautions utiles » (article 34 LIL)
Cinq ans d'emprisonnementet300 000 euros d'amendes (article
226-17 du Code pénal)
Obligation de notification à l'ANSSI des
incidents de sécurité des opérateurs de
communication
Vise le secteur des réseaux de communications publics ou
services de communications électroniques
Notification des atteintes àlasécurité ou des pertes d'intégrité
ayantun « impactsignificatif »
Obligation de notification à la CNIL
des atteintes aux données personnelles
Vise essentiellementles FAI etopérateurs de téléphonie
Cas de violation de données àcaractère personnel
Sanction de 300 000 euros d'amende etde cinq ans
d'emprisonnement
Obligation de notification à la CNIL (2)
CNIL doitêtre avertie sans délai
Information de l'utilisateur des services en cas d'atteinte àsavie
privée (sauf moyens cryptographiques)
Illustration récente avec Orange
Notification des failles et attaques entre
partenaires
Avez-vous pensé àl'intégrer dans vos contrats ?
Réagir juridiquement à
une attaque informatique
CYBER @HACK
/ /
PrésentationsouslicenceCC-BY-ND4.0réaliséeavec publiésouslicenceMIT
BenjaminBenifei Juriste ITrust
reveal.js
Quelques lectures
, CabinetBensoussan.
, Céline Castets-Renard
,
Stéphane Bortzmeyer
, Le Comptoir Sécu
,
ThiébautDevergranne
Droitinternational des TIC
Droitde l'internet
Compter sérieusementle nombre d'attaques informatiques ?
Juridique, réponse àincidentetLPM
Etvous pensiezdéposer plainte pour attaque informatique ?

Más contenido relacionado

La actualidad más candente

Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestRadouane Mrabet
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographieRadouane Mrabet
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012vgautrais
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéAvignon Delta Numérique
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpRadouane Mrabet
 
contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02   contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02 ALTIUS
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 

La actualidad más candente (15)

Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Ch2 reglementation cryptographie
Ch2 reglementation cryptographieCh2 reglementation cryptographie
Ch2 reglementation cryptographie
 
conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012conference_droit-cloudcomputing_2012
conference_droit-cloudcomputing_2012
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Loppsi 2 synthèse
Loppsi 2 synthèseLoppsi 2 synthèse
Loppsi 2 synthèse
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Ch4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndpCh4 4 privacy_doctrine_cndp
Ch4 4 privacy_doctrine_cndp
 
Binder1
Binder1Binder1
Binder1
 
contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02   contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 

Destacado

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et FuturClaroline
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Pôle Qualiméditerranée
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 

Destacado (20)

La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 

Similar a Réagir juridiquement à une attaque informatique

Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introRadouane Mrabet
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletCalimaq S.I.Lex
 

Similar a Réagir juridiquement à une attaque informatique (20)

Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Apercu
ApercuApercu
Apercu
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 

Réagir juridiquement à une attaque informatique

  • 1. Réagir juridiquement à une attaque informatique CYBER@HACK 10 avril 2014 / /BenjaminBenifei Juriste ITrust
  • 2. Sommaire 1. De quoiparle-t-on ? 2. Agir avantl'attaque 3. Le cyber-droit? 4. Aperçu de laprocédure 5. Obligations légales
  • 4. Point de vue technique « Une cyberattaque toutes les deux secondes » (L'Express) « 10 à100 attaques automatiques àlaseconde » (Le Figaro) Est-ce vraimentsérieux ?
  • 5. Point de vue technique Un ping?Une tentative de connexion ?L'ensemble de ces tentatives ayantmené au DDoS du site ou àlafuite de données ? In fine, c'estsurtoutlaprise de conscience de lavaleur croissante du patrimoine informationnel
  • 6. Point de vue juridique L'attaque, dans sadiversité, n'estpas définie en droit Ce seraitdonc un faitpouvantêtre constitutif d'une faute dont résulte un préjudice (droitcivil) ou une infraction (droitpénal) exercé par ou contre un système d'information
  • 7. Point de vue juridique Une attaque informatique pourraitdonc être : Un acte malveillant Un sinistre Une négligence
  • 8. La nécessaire gestion ex ante des attaques informatiques
  • 9. Limiter techniquement le risque d'attaques Analyse de risques, sensibilisation, solutions logicielles, etc. Ces moyens doiventrépondre àde multiples exigences, notammentjuridiques
  • 10. Anticiper juridiquement le risque d'attaques Gestion des responsabilités, PSSI, vérification de lapolice d'assurance, préparation de l'aménagementdes preuves, etc.
  • 12. Loi du 5 janvier 1988 Loi Godfrain Lutte contre lafraude informatique (le piratage ou l'atteinte aux systèmes automatisés de données) Sontpunis les cas de fraude : 1. Visantles systèmes (accès/maintien) 2. Visantles données (suppression/altération)
  • 13. Loi Godfrain (2) Sanction de latentative Punition majorée en cas d'atteinte au STAD de l'État Arrêtde laCour d'appelde Paris du 5 février 2014
  • 14. Le droit de la propriété intellectuelle Propriété littéraire etartistique (œuvres de l'esprit) : œuvre écrite, œuvre graphique, logiciel, etc. Propriété industrielle (formalités préalables) : brevet, marque, dessins etmodèles, etc.
  • 15. Droit sui generis du producteur de base de données Monopole d'exploitation permettantd'interdire l'extraction etla republication sous conditions Sanction de 300 000 euros d'amende etde cinq ans d'emprisonnement
  • 16. La protection du secret des affaires Révéler un secretde fabrication estpunid'une amende de 30 000 euros etde deux ans d'emprisonnement Plusieurs projets en cours : Délitd'atteinte au secretd'une information économique protégée Protection du secretd'affaires
  • 18. Préparer l'action Dresser une liste des atteintes (journalisation, traces de logiciels illégitimes, etc.) etdes préjudices subis Adresse exacte des appareils touchés par l'attaque Éventuellementun constatsur internet(norme Afnor Z676147) ou une saisie-contrefaçon (voie civile) Voie civile ou pénale ?
  • 19. Voie civile Contrefaçon : atteinte portée aux droits de propriété intellectuelle réparée financièrement (gain manqué etperte générée) Action en concurrence déloyale (responsabilité délictuelle)
  • 20. Voie pénale Lavictime d'une infraction dépose plainte Perquisitions etsaisies : recherche des preuves (avec les moyens de l'action publique) Laloid'orientation etde programmation pour laperformance de lasécurité intérieure de 2011 adapte les perquisitions au contexte numérique
  • 21. Des obligations pour les victimes d'attaques
  • 22. Obligation de sécurité des données personnelles Toutresponsable d'un traitementde données àcaractère personnelesttenu d'assurer lasécurité des données « Toutes précautions utiles » (article 34 LIL) Cinq ans d'emprisonnementet300 000 euros d'amendes (article 226-17 du Code pénal)
  • 23. Obligation de notification à l'ANSSI des incidents de sécurité des opérateurs de communication Vise le secteur des réseaux de communications publics ou services de communications électroniques Notification des atteintes àlasécurité ou des pertes d'intégrité ayantun « impactsignificatif »
  • 24. Obligation de notification à la CNIL des atteintes aux données personnelles Vise essentiellementles FAI etopérateurs de téléphonie Cas de violation de données àcaractère personnel Sanction de 300 000 euros d'amende etde cinq ans d'emprisonnement
  • 25. Obligation de notification à la CNIL (2) CNIL doitêtre avertie sans délai Information de l'utilisateur des services en cas d'atteinte àsavie privée (sauf moyens cryptographiques) Illustration récente avec Orange
  • 26. Notification des failles et attaques entre partenaires Avez-vous pensé àl'intégrer dans vos contrats ?
  • 27. Réagir juridiquement à une attaque informatique CYBER @HACK / / PrésentationsouslicenceCC-BY-ND4.0réaliséeavec publiésouslicenceMIT BenjaminBenifei Juriste ITrust reveal.js
  • 28. Quelques lectures , CabinetBensoussan. , Céline Castets-Renard , Stéphane Bortzmeyer , Le Comptoir Sécu , ThiébautDevergranne Droitinternational des TIC Droitde l'internet Compter sérieusementle nombre d'attaques informatiques ? Juridique, réponse àincidentetLPM Etvous pensiezdéposer plainte pour attaque informatique ?