la protection des données: de la fermeture à l'ouverture - fédération des entreprises...
Post on 21-Jan-2017
133 Views
Preview:
TRANSCRIPT
Feacutedeacuteration des entreprises
Romandes FER Genegraveve
La protection de donneacutees
de la fermeture agrave louverture
Raoul DIEZ Directeur Controcircle et Seacutecuriteacute
2 novembre 2016
1
Agenda
bull Vue drsquoheacutelicoptegravere de la menace globale
bull Faits marquants actuels
bull Ce qui nous concerne
bull Les utilisateurs
bull Ce que dit la loi
bull Conclusion
2
La 4egraveme reacutevolution industrielle
Klaus Schwab
laquoLa quatriegraveme reacutevolution industrielle bouleverse
notre socieacuteteacute dans ses fondementsraquo
3
Fondateur du World Economic Forum (WEF)
La 4egraveme reacutevolution industrielle
laquo Le monde est devenu beaucoup plus vulneacuterable A la
diffeacuterence cette fois que dans le passeacute il fallait de
grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un
seul individu peut causer drsquoeacutenormes dommages et
mecircme rester anonyme Prenez le cas des cyber-
attaques susceptibles de bloquer toutes les
infrastructures drsquoun pays Ce risque terroriste impacte
lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx
4
LRens
Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf
5
LRens Votation du 25092016
6
Guy Parmelin
laquo Les cantons sont conscients que la situation
internationale a changeacute quelle a eacutevolueacute que
lon est dans un monde beaucoup plus
impreacutevisible et quil faut justement se donner
les moyens pour tenter de preacutevenir autant que
faire se peut des deacuterives espionnage
cyberattaques ou du terrorisme raquo
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Agenda
bull Vue drsquoheacutelicoptegravere de la menace globale
bull Faits marquants actuels
bull Ce qui nous concerne
bull Les utilisateurs
bull Ce que dit la loi
bull Conclusion
2
La 4egraveme reacutevolution industrielle
Klaus Schwab
laquoLa quatriegraveme reacutevolution industrielle bouleverse
notre socieacuteteacute dans ses fondementsraquo
3
Fondateur du World Economic Forum (WEF)
La 4egraveme reacutevolution industrielle
laquo Le monde est devenu beaucoup plus vulneacuterable A la
diffeacuterence cette fois que dans le passeacute il fallait de
grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un
seul individu peut causer drsquoeacutenormes dommages et
mecircme rester anonyme Prenez le cas des cyber-
attaques susceptibles de bloquer toutes les
infrastructures drsquoun pays Ce risque terroriste impacte
lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx
4
LRens
Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf
5
LRens Votation du 25092016
6
Guy Parmelin
laquo Les cantons sont conscients que la situation
internationale a changeacute quelle a eacutevolueacute que
lon est dans un monde beaucoup plus
impreacutevisible et quil faut justement se donner
les moyens pour tenter de preacutevenir autant que
faire se peut des deacuterives espionnage
cyberattaques ou du terrorisme raquo
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
La 4egraveme reacutevolution industrielle
Klaus Schwab
laquoLa quatriegraveme reacutevolution industrielle bouleverse
notre socieacuteteacute dans ses fondementsraquo
3
Fondateur du World Economic Forum (WEF)
La 4egraveme reacutevolution industrielle
laquo Le monde est devenu beaucoup plus vulneacuterable A la
diffeacuterence cette fois que dans le passeacute il fallait de
grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un
seul individu peut causer drsquoeacutenormes dommages et
mecircme rester anonyme Prenez le cas des cyber-
attaques susceptibles de bloquer toutes les
infrastructures drsquoun pays Ce risque terroriste impacte
lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx
4
LRens
Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf
5
LRens Votation du 25092016
6
Guy Parmelin
laquo Les cantons sont conscients que la situation
internationale a changeacute quelle a eacutevolueacute que
lon est dans un monde beaucoup plus
impreacutevisible et quil faut justement se donner
les moyens pour tenter de preacutevenir autant que
faire se peut des deacuterives espionnage
cyberattaques ou du terrorisme raquo
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
La 4egraveme reacutevolution industrielle
laquo Le monde est devenu beaucoup plus vulneacuterable A la
diffeacuterence cette fois que dans le passeacute il fallait de
grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un
seul individu peut causer drsquoeacutenormes dommages et
mecircme rester anonyme Prenez le cas des cyber-
attaques susceptibles de bloquer toutes les
infrastructures drsquoun pays Ce risque terroriste impacte
lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx
4
LRens
Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf
5
LRens Votation du 25092016
6
Guy Parmelin
laquo Les cantons sont conscients que la situation
internationale a changeacute quelle a eacutevolueacute que
lon est dans un monde beaucoup plus
impreacutevisible et quil faut justement se donner
les moyens pour tenter de preacutevenir autant que
faire se peut des deacuterives espionnage
cyberattaques ou du terrorisme raquo
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
LRens
Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf
5
LRens Votation du 25092016
6
Guy Parmelin
laquo Les cantons sont conscients que la situation
internationale a changeacute quelle a eacutevolueacute que
lon est dans un monde beaucoup plus
impreacutevisible et quil faut justement se donner
les moyens pour tenter de preacutevenir autant que
faire se peut des deacuterives espionnage
cyberattaques ou du terrorisme raquo
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
LRens Votation du 25092016
6
Guy Parmelin
laquo Les cantons sont conscients que la situation
internationale a changeacute quelle a eacutevolueacute que
lon est dans un monde beaucoup plus
impreacutevisible et quil faut justement se donner
les moyens pour tenter de preacutevenir autant que
faire se peut des deacuterives espionnage
cyberattaques ou du terrorisme raquo
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Octobre mois europeacuteen de la seacutecuriteacute
7
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
ANSSI Agence nationale de seacutecuriteacute du SI
bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre
semaines pour promouvoir la cyberseacutecuriteacute aupregraves des
citoyens europeacuteens valoriser les bonnes pratiques
informatiques et contribuer agrave une meilleure connaissance
des menaces cyberraquo
bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite
bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview
bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf
bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique
bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels
8
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
7
8 1
2
3
4 5
6
EUROPOL
9
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
EUROPOL
laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation
eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus
importante de nos vies avec Internet et aussi agrave notre faible
niveau de connaissance du numeacuteriqueraquo
Le rapport identifie huit principales tendances de la
cybercriminaliteacute et fournit des recommandations cleacutes pour
relever les deacutefis
httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016
10
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Ce que lrsquohistoire nous apprend
11
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
2002
2013 1940
1943
1992
1993 2001
2001
Ce que nous savons
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Lrsquohistoire du calculateur (computer)
1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park
2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg
1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique
2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA
3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf
3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)
4 2001 Premier navigateur Internet
5 2001 11 septembre
6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act
7 2002 Intelligence eacuteconomique Lingeacutenierie sociale
8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden
13
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Savoir militaire tombeacute dans le publique priveacute crime
Militaire
Entreprises eacutetatiques
Entreprises priveacutees
Commerce national
Commerce international
Universiteacutes formation
Tissu eacuteconomique local
Domaine publique individus 2016
1920
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Melani
SCOCI
Deacutefinissant la loi
(Cantonale
Feacutedeacuterale)
Etat
Acteurs Acteur priveacute
Acteur Public
Cyber
administration
Organes agrave but
non lucratif Le meilleur
Communauteacute
Internet
Organes
Preacutevention
aide Cyber menaces
Chantage extorsion
Cyber terrorisme 15
Cybercrime Commerce licite
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Ce qui nous concerne
16
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Internet La face cacheacutee
laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche
classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon
eacutechange des donneacutees sensibles cartes bancaires informations
confidentielles y compris de programmes de piratage dans le plus grand
anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-
cybernetique
bull Internet Livestats httpwwwinternetlivestatscom
17
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
La seacutecuriteacute si important
Seul un PC deacutebrancheacute du reacuteseau ne risque rien
Ne pas proteacuteger nos ordinateurs cest
bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des
conseacutequences financiegraveres drsquoimage et de disponibiliteacute
bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas
commis
Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que
nous sommes deacutejagrave raquo victimes dattaques au quotidien
Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020
Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant
jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les
entreprises et les gouvernements tardent agrave agir
18
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
19
Piratage infections vol drsquoinformation Comment
Toujours les mecircmes actions peu de variantes connues
Sans connaicirctre sa cible
bull Une piegravece jointe
bull Un site compromis (jeux porno p2p)
bull Redirection depuis un mail
bull Cleacute USB trouveacutee
Connaissant sa cible
bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)
bull Intelligence eacuteconomique (correacutelation des informations publiques)
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Mise en situation
Outils agrave utiliser avant infection
bull Firewall
bull Antivirus
bull Antispyware
bull Antiransomware
Antivirus
bull G Dtata
bull ESET NOD32 9
bull Kaspersky
bull Avast
bull Avira
bull Norton
bull F-Secure
Antiransomware
bull Bitdefender Anti-Ransomware
bull Cryptoprevent
bull Hitmanpro Alert et Kickstart
bull Malwarebytes Anti-Ransomware
bull Trend Micro Anti-Ransomware
bull WinAntiRansom
Antispyware
bull MalwareBytes
Pendant lrsquoinfection
bull Trend Micro Anti-Ransomware
bull Bitdefender Anti-Crayptowall
bull EasySync Cryptomonitor
bull Decryption tools Karspersky Lab
bull Talos Cisco decryptor for TeslaCrypt
bull Avast Ransomware Removal
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Apregraves infection
bull Tweakingcom
bull Malwarebytes
bull Adwcleaner
bull Zhpcleaner
Contre-mesures
Sauvegarder reacuteguliegraverement
sur disque externe et placer les
sauvegardes agrave deux endroits
diffeacuterents
Pour naviguer ou lire la
messagerie ou les reacuteseaux
sociaux utiliser une tablette
(IOSAndroid) sur WiFi
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
21
Seacuteparer les reacuteseaux selon interecirct
Avantages sur une tablette
bull Il nrsquoy a pas de Ransomware sur tablette
bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente
bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux
tout en preacuteservant votre infrastructure Windows
bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la
reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie
professionnelle ne soit impacteacutee
Seacuteparer
Professionnel priveacute financier
de
Mail - Internet reacuteseaux sociaux
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Attitude des utilisateurs collaborateurs
22
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Communiquer avec les utilisateurs
bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux
httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux
Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au
lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr
bull Sensibiliser tous les collaborateurs reacuteguliegraverement
bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic
drsquointrusion social engineering)
23
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Droits des utilisateurs
bull Faut-il limiter laccegraves Internet de vos salarieacutes
laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un
comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la
connexion web est-il la solution raquo
bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html
httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45
bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm
laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la
messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le
restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce
regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection
des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit
parfaitement clair quant agrave ce qui est permis ou non raquo
bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]
22itemid22[22001-15990622]
httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944
24
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Que dit la loi
25
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
CPP Code de proceacutedure peacutenale Art 143
bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement
illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou
transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees
et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune
peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire
143 bis
bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera
poursuivie que sur plainte
bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees
dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout
accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus
ou drsquoune peine peacutecuniaire
bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou
toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de
commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans
au plus ou drsquoune peine peacutecuniaire
26
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Proprieacuteteacuteprotection des donneacutees
Les lois indiquent entre autres
bull Lrsquointerdiction (transfrontaliegravere y compris) de
transmettre des informations personnelles agrave un tiers
non deacuteclareacute
bull La deacutefinition drsquoun profil de la personnaliteacute
bull Lrsquoenregistrement et lrsquoexploitation des informations
personnelles sans le consentement des personnes
concerneacutees
27
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Conclusion
28
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
MAIS PAS SUR LE POSTE CONTENANT VOS
DONNES PRIVEES ETOU PROFESSIONNELLES
OK sur WiFi Sur Natel
Sur tablette Poste virtuel
CD bootable
NAVIGATION SUR INTERNET
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Cybercriminaliteacute LrsquoEtat et son action
SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml
MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml
Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml
PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr
PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)
Geacutenegraveve httpswwwgechppdt
Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de
seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-
internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml
SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml
30
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
Reste agrave reacutepondre
bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat
bull Est‐il possible de parler de protection du digital (technologies de
lrsquoinformation et des communications) comme faisant partie de la
souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune
maniegravere adeacutequateraquo)
bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant
ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire
bull Devons‐nous classifier le digital comme une menace un risque potentiel
un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois
bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le
comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de
payer 31
wwwfer-gech 98 rue de Saint-Jean
Case postale 5278 ndash 1211 Genegraveve 11
T 058 715 31 11 ndash F 058 715 32 13
fer-gefer-gech
32
top related