1

SOMMAIRE

Discours d'introduction .............................................................................11 
Un cyber pôle d’excellence de lutte contre la criminalité numérique ............ 11 
Pierre de SAINTIGNON .................................................................................................... 11   Stefaan de CLERCK ......................................................................................................... 11  Général d'armée Roland GILLES ........................................................................................ 12  Jean-Michel BERARD ....................................................................................................... 12 

Le Web, un nouvel espace pour la criminalité ............................................... 11  De la sécurité dans le numérique ................................................................. 12  Les engagements de l’Etat ............................................................................ 12 

Conférence plénière d'ouverture « La mobilisation européenne et internationale pour la lutte contre la cybercriminalité » .........................14 
Europol, un outil européen contre la menace cybercriminelle ...................... 14 
Rob WAINWRIGHT .......................................................................................................... 14  Gérard LOUBENS ............................................................................................................. 15  Alexander SEGER ............................................................................................................ 16  Dr Mohamed CHAWKI ...................................................................................................... 16 

Eurojust, une procédure efficace à l’échelle européenne .............................. 15  Vers une harmonie des réglementations ...................................................... 16  Panorama de la cybercriminalité africaine .................................................... 16  Echanges avec la salle .................................................................................. 17 

E-réputation et Social engineering : nouvel enjeu de société ..................20  Modérateur : Jean-Paul PINTE .......................................................................................... 20 
Attention au social engineering .................................................................... 20 
Garance MATHIAS ........................................................................................................... 20  Marc BLANCHARD ........................................................................................................... 20  Liane MATHIAUT ............................................................................................................. 21  Me Olivier ITEANU ........................................................................................................... 21  Emilie OGEZ ................................................................................................................... 21   Capitaine Frédérick GAUDREAU ......................................................................................... 22 

« Je pars en vacances cet été dans le Sud » ................................................ 20  La e-réputation par les salariés et la veille ................................................... 21  Typologie des prises de parole ..................................................................... 21  Doper son e-réputation ................................................................................ 21  Utiliser les réseaux sociaux à des fins d’enquête.......................................... 22 

Jeux d’argent en ligne : la lutte contre la fraude s’organise ....................23  Modérateur : Juliette de la NOUE ...................................................................................... 23 
Une concentration de menaces connues ....................................................... 23 
Olivier KHUN .................................................................................................................. 23   Bertrand LATHOUD .......................................................................................................... 23 

Point de vue d’un opérateur de paiement ..................................................... 23 

2

Point de vue d’un opérateur de jeu en ligne ................................................. 24 
Angelika KOLLER ............................................................................................................. 24  César LORENZANA GONZALEZ .......................................................................................... 25  Chef d’escadron de Gendarmerie Christian TOURNIE ........................................................... 25 

Un cadre juridique européen ........................................................................ 25  Que fait la Commission européenne ? ........................................................... 25  Echanges avec la salle .................................................................................. 25 

Présentation des outils de sensibilisation aux dangers d’Internet ..........27  Modérateur : Carole GAY .................................................................................................. 27 
Sensibiliser les parents aux dangers d’Internet ........................................... 27 
Capitaine Didier PETIT ..................................................................................................... 27  Sidi-Mohammed BELDJILALI ............................................................................................. 27  Laurent BAUP ................................................................................................................. 28   Emilie PEINCHAUD .......................................................................................................... 28  Vanessa COUPEZ ............................................................................................................. 28  Jean-Luc MARTIN ............................................................................................................ 29  Carole GAY ..................................................................................................................... 29  

Prévenir la cybercriminalité envers les mineurs ........................................... 27  Comprendre Internet.................................................................................... 28  2025 exmachina ........................................................................................... 28  Action Innocence.......................................................................................... 28  Protéger les jeunes ...................................................................................... 29  Safer Internet .............................................................................................. 29  Echanges avec la salle .................................................................................. 30 

L'informatique industrielle, talon d'Achille des entreprises .....................31  Modérateur : Jean-Claude BOURRET ................................................................................. 31 
Des entreprises de plus en plus vulnérables ................................................. 31 
Victor VUILLARD ............................................................................................................. 31   Pascal LOINTIER ............................................................................................................. 32   Jean-Pierre HAUET .......................................................................................................... 32  José Patrick BOE ............................................................................................................. 33   Jean-François PACAULT .................................................................................................... 33  Thomas PILLOT .............................................................................................................. 33  Lieutenant-colonel Philippe DAVADIE ................................................................................. 34 

Les services généraux : le cheval de Troie des entreprises........................... 32  La norme ISA-99, le bouclier du RSSI .......................................................... 32  Michelin, un géant sous protection ............................................................... 33  La SSI, une chimère ? ................................................................................... 33  Des moyens de défense mis à disposition de chacun .................................... 33  La première arme des entreprises : prendre conscience du danger .............. 34 

La révélation des failles de sécurité, risques et enjeux ............................35  Modérateur : Martine RICOUART-MAILLET .......................................................................... 35 
Obligation de sécurité informatique des données personnelles .................... 35 
Bruno RASLE .................................................................................................................. 35   Willet ADOFO ................................................................................................................. 36  

Air Force lutte en équipe contre les failles de sécurité ................................. 36 

.......... 40  Général de corps d'armée (2S) Jean-Claude THOMANN............................... 45  Définition de la notion de données sensibles .......................................................................................................................................................................................................................... 40  Echanges avec la salle ... 44   Eduquer pour éviter l’escalade de l’intolérance .................................................................................................................... 37   Raphaël RAULT .............................. dotée d’un arsenal juridique complet ......................... 46   Nicolas DEVIN ......................................... 39  Clémence CODRON ................................................................................ 47  Parer au risque de vol de données ...........................................................................................................................................................................................................................................................................................................Le protocole d’alerte Zataz ..................................................................... 37   Le hacking éthique .................................................................................................................... 43  Anu BAUM .................................................................... 44   Kalev KARU ........................................................................................................... 39  Les PME............................................................................................................... 44  Données sensibles : quelles solutions de stockage sécurisé ................................................................................... 40  Permettre la créativité dans les limites de l’entreprise....................................................................................................................... 45   Fréderic MARTINEZ ............................................................ 40  Haine et intolérance sur le Net : quelle réponse ?...................... 39  Assurer la cybersécurité en entreprise ............................................................................................................. 47  Echanges avec la salle ..............................................................................................................................................49  Préambule ................... 47  Les certifications des info-gérants sont-elles des garanties de gestion des risques suffisantes ?......................................................................................................................................................................................... 49  I-Cros..42  Modérateur : Adjudant Franck GIANQUINTO ...................................................................................................................... 42   Véronique FIMA-FROMAGET ...................................................................................................................... beaucoup d’attentes ........ 48  Plate-forme de signalement de contenus illicites : vers une plate-forme européenne .... 38  Cybersécurité..................................... 37  Echanges avec la salle ........................................................................................................................................................................ 36  Franck EBEL .......................... 45  Pascal LOINTIER .........................................45  Modérateur : Dominique CIUPA ........................39  Modérateur : Clémence CODRON ................................................................................................. 43  L’universalisation des droits de l’homme sur la toile ? ..................................................................................................................................................... 49  Modérateur : Christian AGHROUM ....................... 46  Alain CORPEL ................................................ entre frein et support à la créativité et à la performance dans l'entreprise ....................................................................................... 43  Monique MARCHAL ....................................... 42  Laurent BAUP ....................... 43  Lutte contre la haine nationale en Estonie...................................... 46   Risques de l’externalisation du stockage de données .................. 39  Luc DOUBLET ................................................................................................................................................................................ 36  Damien BANCAL .................................................................. 49  .. 45  Sabine MARCELLIN .................................... 39   Nicolas ARPAGIAN ........... 42  La France.. 46  Audit et contrat d’externalisation : quelles clauses essentielles ? .................................................. une cible pour la cybercriminalité ................................................

....................................Nicola DILEONE ............................................................. 54  Essor du nomadisme : une sécurité suffisante ? ................................................. 55  Gérer les risques humains en situation de nomadisme ...... 55  Denis LANGLOIS ........ 50  Quentin AOUSTIN ....................................................................................................................... 53  Les mineurs auteurs .........................................................................................58  Modérateur : Didier LIEVEN .................................................... 56  Mdl/c Olivier HERLIN ............................................................................................................................................................................................................ 50  Lieutenant-colonel Alain PERMINGEAT ................................................................ 56  Nicolas BRULEZ .............................................................................................................................................. un autre nomade ............ 51  Echanges avec la salle ....... 58  Olivier MAAS ...................................................................................53  Enquêteurs N’Tech .............................................................................................................................................................. 59  Yannick LEPLARD ....... 50  Point de contact......................................................................................................................................... 56  Nomadisme et malwares : « scénario catastrophe » .................................................................... 55  Isabelle TISSERAND ............................................................................................................................................................................................................................................................ 59  Philippe LECLERC ..................................................................................................................... 51  Apport de l’UE aux plates-formes ....................................................................................................................................................................................................................... 60  ........................................................ 59  Xavier BARRAS ..................... 51  Atelier démonstration – Module de prévention aux dangers sur internet .............................................................................................................................................................................................................................................................................. 55  Biométrie : une réponse aux exigences de sécurité ............................... 53  Mesures préventives. l’exemple belge .............................................. 57  Protéger l’homme et la machine ................................................................................................ 50  Laurent BOUNAMEAU .................................net ...................................................................................................... 56  Nomadisme : une pratique à risques ............ 60   Enjeux de l’authentification des produits ............................................ 59   Eric DHAUSSY .................................... 49   ECOPS............ 59  Centres de relation client et cybercriminalité ................................... 51  Pharos..................................................................................... 54  Conclusion ................................................................... 53  Les mineurs victimes .......................... 55  Boulbaba BEN AMOR .............................................. 59  Sécurisation des échanges de messages électroniques .. 58  Certificats d’identité numérique pour authentifier la fiabilité des sites et des utilisateurs ..................................... 51  Radomir JANSKY .............................................................................................................. 56  Le télétravailleur.................................................................................................................................................................................................. la plate-forme française........................................... 57  Le commerce du futur : sécurisation des données et confiance du consommateur ....................... 58  Gérer l’identité numérique pour restaurer la confiance entre fournisseurs et utilisateurs .............................................................................................................................................................................................. 56  Sébastien VILLAIN .............55  Modérateur : Jean-Philippe BICHARD.....................................................................

.......67  Modérateur : Sylvain KLECZEWSKI ............................................................................................................................................................................................61  Modérateur : Pierre-Luc REFALO ..................... 63  Cyberdéfense : quelle coopération public-privé dans le cadre du livre blanc sur la défense et la sécurité nationale ? ................... 61  Portrait du RSSI : qualités......................................................................................................................................................... 64  Des partenariats public-privé dans un cadre de confiance .............................. 65  Echanges avec la salle ....................................................... 65  Coopération de l’ANSSI avec les CERT et le secteur privé ....................................................... 63  Echanges avec la salle ......................................... 61  Gérard LEYMARIE ................................... un outil pour appliquer la loi .................. 60  Quels profils pour les futurs Responsables sécurité des systèmes d’information (RSSI) ? ...................................................................... 65  Philippe WOLF ........ 68  Yann JOUNOT ............. 68  Le rôle du ministère de l’Intérieur dans la sécurité des SI ............................................................................................64  Modérateur : Commandant Sébastien MORDELET ........................................................................................................................................ 68  La protection d’un opérateur d’importance vitale ...............................................................................Echanges avec la salle ....... 69   Les salariés........ 65   Jean-Pierre DARDAYROL ..................................................... 62  Vincent LEROUX ............................................................................... connaissances et savoirs essentiels.............................................................................................................................................................................................. 72  François TRUCY ................................................. 69  Echanges avec la salle ............. 62  Conclusion ..... 72   L’ARJEL............................................. 64   Stanislas De MAUPEOU ............ 67  Gilles GRAY ......................... 67  Emmanuel SARTORIUS .................................... 62  Liliane DENIS-CUSSAGET .................................................................................................................................................................................................................................................................................................................................................... 67   Patrick PAILLOUX ........................................... 62  La santé effectue sa révolution numérique .................................................................................................................................. 62  Liliane DENIS-CUSSAGET .. 64  Sébastien HEON ................................................................................................................................................................................ 72  ..............................................................72  Modérateur : Me Thibault VERBIEST .......... 67  Sensibiliser les entreprises à la sécurité des SI ............................................................................................................................................................... 68   Jean-Jacques HENRY ........................................ source de risque pour les entreprises ........................................................................................................................................................................................ 72  Une loi pour réguler le marché des jeux en ligne ........................................................................................................... 64  La coopération public-privé dans la cyberdéfense .... 64  Guillaume TISSIER ................... 61  Le RSSI : cartographie d’un profil en pleine évolution .............. 66  Conférence / La protection des systèmes d’information (SI) : véritable enjeu de sécurité nationale .................................................... 65  Coopération dans la lutte contre les botnets ...................... 65  Le facteur humain dans la cybersécurité ................................................................... 67  Sensibiliser les citoyens à la sécurité informatique ..... 70  Jeux d'argent en ligne : comment combattre les sites illégaux ? ......................................................................................................................................................

................................................................................... 80  Présentation des enjeux généraux .......................................................................................................................................Frédéric EPAULARD ............................................................................................................. 81   François GARAY .......................................83  Modérateur : Sylvaine LUCKX ................................. 78   Corinne THIERACHE ............... 78  Echanges avec la salle ............................................................. 81  Me Martine RICOUART-MAILLET ........................................................................ 80   Hervé DELEERSNYDER .......................................... 78  Marc PIC ...............................................80  Modérateur : Richard OLSZEWSKI ..................... 77  Harmoniser les législations européennes d’accès aux données personnelles 77  François HONNORAT ... 78  Difficultés juridiques et pratiques des lois HADOPI ........................ 74  Les nouveaux vers .................................................................................................................. 82   Un exemple d’utilisation des TIC dans un débat public ............................................................................................................................................................ 75  Echanges avec la salle ...................................................................................... 81  Présentation des enjeux juridiques ....... 73   Frédéric ABADIE ................ 83  Colonel Joël FERRY ......................................................................................... 74  Attaques Gumblar au Japon................................................................................................... 73  Lutte anti-virale en environnement informatique .......................................................................................................................................................................................................................................................... 73  Cyril LEVY ................................................................................................................................................................................................... 79  E-démocratie – Opportunités et menaces pour les collectivités territoriales ............................................. 77  Yoshio YAMADA ..................................................................................................................................................... 81  Perspectives ........................................................... 80  Bruno PIETRINI .................................................................................................................................... 76  Lutte contre les téléchargements illicites d’œuvres multimédias ............................................................... 77  Techniques de détection et de caractérisation de fichiers illicites ................................................ 77  François HONNORAT ............................................. 73   Quand le légal cache l’illégal .................................................................................................................................. 75  Cyrille RENAUD ................................................................ 73  Echanges avec la salle ............................ 83  Illustrations concrètes ............................ 75   L’infection virale dans les hôpitaux ................................................... 81  Exemple de la Communauté Urbaine de Lille (CUDL) .............. 74  Philippe LOUDENOT .....77  Modérateur : Daniel GUINIER ......................................................................... 72  D’importantes difficultés techniques ........ 82  SSI : rôle et responsabilité du chef d’entreprise ......................................................................................................................................................................................................... 83  Adjudant chef David CASSEL ..................................................................................... 81  Fethi CHAOUI ...... 74  Nobutaka MANTANI ............................................................................................................................................................................................................................. 83  ...................................................................................................................................................................................................................................................................................................................................................................74  Modérateur : Maître Garance MATHIAS .............................................................. 74  Marc BLANCHARD ................................................................................................ 75  Conficker ....................................................................... 78  Lutte contre les réseaux P2P au Japon .

................................................................................................ 84  Le télétravail............................ 91  Echanges avec la salle .....0...................................... 84  Echanges avec la salle ..................... 86  Alexandre STERVINOU .............................................................................................................................................. 86  Miser sur la non-rejouabilité ........................ 89  Panorama de la cybercriminalité dans le domaine de la santé .....................................................................................89  Modérateur : Dr Vincent LEROUX .................................................................................................................................................................................................................................. 86   Patrick PICHEREAU .................................................................................... 93  Historique du web ..................................................86  Modérateur : Me Benoît LOUVET ........................................................................................................................................... 83  Blandine POIDEVIN ................................................................................................................................................................................................................. 86  Gilles DUTEIL ............................................................................... 90  Dr Jacques LUCAS .......................................... 85  La traçabilité de la responsabilité .................................................................................................................................. 84  De la salle ..................................................... 93   Samuel MORILLON ............................................ 89  Commissaire Eric OCCHINI ............................................ 86  Une sécurité suffisante ? ............................... 84  Serge LE ROUX ........................................................................................................... 87  Echanges avec la salle ............................................. une exigence déontologique ........... 91  La lutte contre le trafic de médicaments ............................................................................. 87  Différents freins techniques .......... 87  Gil DELILLE .................................... 84   De la salle ............ 91  Web 2.................................................................................................................................................................................................................................................................................................................................................. 85  Blandine POIDEVIN ......... 89  Commissaire Luis Martin PEROLIN .................... un espace de non droit ? ...... 90  Christian SAOUT ............................................. Internet des objets : quel est l’avenir du net ? 93  Modérateur : Jean-Paul Pinte ............................................................. source de sécurité .............................. 87  Plusieurs outils pour garantir la sécurité .................... 83  Sébastien VILLAIN ........................... 93  Louis POUZIN ...................... 84  Blandine POIDEVIN .......................................................................................................... 87  Le client................................................ 94   Internet....................................................................................................................................................... 90  Bénéfices et risques des échanges de données pour les patients ............................................................................................... 94   Eric DELCROIX ............................................................................................ 93  .......................................................................L’étendue de la responsabilité du chef d’entreprise ..................................................................................................................................................... web2.................................................. une menace ? .......................................................... 93  Olivier LE DEUFF ................. 84  Etablissements bancaires : gestion de la sécurité des opérations en ligne ................................... 88  La cybercriminalité s’intéresse à votre santé ...........0......................................................................... 89  La sécurité informatique............. 87   Alain FAUVARQUE .......................................................................................................................... 90  Anticiper les catastrophes provoquées par la cybercriminalité ..................................................................................................................................................................................................................... 86  Clients : l’éducation à la sécurité ................................................ 86  Me Benoît LOUVET .......................................................... 89  Philippe LOUDENOT ............................................. web 3........ 90   Médecin général René NOTO ............................................................................................................

................................ 100  Myriam QUEMENER .................... Consultant terrorisme international Globalterroalert.................................. 100  Modélisation de la gestion des risques ....................................................................... Keith VERRALLS.................................................................................. 101  Les solutions apportées par l’Union Européenne ...................................... 103  Recommendations and Suggestions ............ 107  .......... 94  Laisser des traces sur Internet ............. 96  Cyberinfiltration ...................... ancien président de l'Euro ISPA.............. sécurité et technique ............................................................................................................ 100  La démarche d’enquête en Italie .............................................................................................. 107  Lieutenant-colonel Eric FREYSSINET ........................................................................... 107  Entreprises..103  Intervenants: Kurt EINZIGER....................................... 94  Inculquer une culture technique pour une meilleure utilisation d’Internet ................. 101  Martin GRASSET ............................. 107  Me Martine RICOUART-MAILLET .................................................................................................... 106  « Etre le gendarme de ses propres données » ....................................................................................................................................................................... HOTALING ........... 106  Alex TURK ...................................................... Nemanja MALISEVIC................ 97  Sergent Sylvain TREMBLAY ............................................................................................................... 106   Yves DETRAIGNE ..................................................................... 95  Echanges avec la salle ........................................................... Specialist in Terrorism and National Security Library of Congres... 98  Le cas américain : présentation de l’AFOSI ..................................................... Mirco RORH...............................................................106  Facebook................................................... 106  Jacques HENNO ............................................................................................ 101  Colloque OSCE: Une approche globale de la cyber-sécurité .................................... Evan KOHLMANN........ Associate programme officer OSCE....................................................................... 107  Le droit à l’oubli en entreprise .......................................................................... 107  Me Blandine POIDEVIN ....................................... 98  Le fonctionnement de la cyberinfiltration au Québec........................................................................................................................................ 103  Recommandations et Suggestions [unofficial Translation] ...................... Director Cybercrime Research Institute.................................... un succès et des risques ................................................................................................................................................................................................. 100  Massimo GRILLO .......................................... 100  Christophe ROQUILLY .............................. 98  Contrefaçon sur le Net : quelles solutions ? ................................. 101  Christian TOURNIE ....................... 97  Lieutenant – colonel Alain PERMINGEAT ............. 104  Conférence plénière de clôture / Droit à l'oubli sur le Web : ultime protection de l'identité numérique ? ........................................ 101  Solutions pratiques et perspectives ................. 97  Le cas français : présentation du STRJD ..................................................... Marco GERCKE.......................................................................................................................... 98  Craig S............. 101  Les solutions apportées par la loi .............. Kaspersky Labs GmbH.................. Head of Anti-Terrorism Issues OSCE.................................... membre du conseil de l'ISPA. Raphael PERL.................... 108  Défendre la notion d’intimité ................................97  Modérateur : Sylvia BREGER ................................. Detective Inspector Counter Terrorism Command New Scotland Yard ......................................100  Modérateur : Maurice DHOOGE ................ John ROLLINS.........Internet modifie les mœurs et les valeurs ..................................... 98  Echanges avec la salle ..............................................................................................................................

...............................................................................Vers un droit à l’oubli international ? .......................... Directeur général de la Gendarmerie – Forum cybercriminalite – 01/04/2010 ........................................................................ 108  L’identité numérique chez nos voisins européens................ Préfet de la région Nord-Pas de Calais.................................114  Intervention du Général d'armée Roland GILLES................ Ministre fédéral de la Justice belge...................... Brice Hortefeux prononcé par M.......................................... 111  Sigles ........ 110  Clôture .........111  Général d'armée Marc WATIN-AUGOUARD ............................................................... 109  Coopération entre services de police ..... 121  Discours d’ouverture de Stefaan De Clerck..................................................................................................................................................................... Préfet de la zone de défense Nord .............. Président de l'Eurométropole .......................................................... 109  Echanges avec la salle ....... 109  Une législation complémentaire ..................... 116  Interventions d’ouverture .................................................................. 124  .......................... 114  Discours de M......................................112  Annexes...................... Préfet du Nord......................... BERARD...................

est dans le même temps devenu un nouvel espace pour la criminalité. – génèrent un chiffre d’affaires supérieur à celui du trafic de drogue 1. Dans une société où la protection des systèmes d’information est essentielle. aux collectivités locales. la formation et la recherche doivent être stimulées. seule une approche globale permettra de lutter contre la cybercriminalité. un nouvel espace pour la criminalité Stefaan de CLERCK Ministre belge de la Justice. le monde virtuel se développe à une vitesse phénoménale. Par ailleurs. Le Web. Il doit cependant trouver son prolongement dans notre quotidien . etc. mais aussi de donner de l’importance aux acteurs locaux. Il est impératif de lancer une campagne d’information massive pour permettre plus de sécurité. un cyber pôle d’excellence de lutte contre la criminalité numérique. Aujourd’hui. qui veut être une pionnière au cœur de la révolution des moyens de communication. Il s’agit à la fois de renforcer la coopération internationale. pédopornographie. Le FIC. il est nécessaire de fournir un cadre à la justice et à la police. car il est un outil de sensibilisation et d’information sur les dangers de la cybercriminalité. En effet. à EuraTechnologies. Ce sont par ailleurs les fondements mêmes de ce forum. la protection des données informatiques et la lutte contre la cybercriminalité sont des impératifs catégoriques. tous les acteurs doivent faire preuve de vigilance. Faisons-en le symbole d’une lutte contre les atteintes aux libertés qui se profilent derrière la cybercriminalité. . C’est pourquoi l’université de Louvain va bâtir un pôle national d’excellence en matière de cybercriminalité. dont les évolutions sont plus lentes que celles du cyberespace. A l’échelle internationale. Dans ce contexte.Discours d'introduction Un cyber pôle d’excellence de lutte contre la criminalité numérique Pierre de SAINTIGNON Premier adjoint au maire de Lille – Vice-président du conseil régional du Nord – Pas de Calais Accueillir le Forum international sur la cybercriminalité (FIC) à Lille est une grande fierté pour notre ville. 1 Europol évalue les pertes liées à la cybercriminalité à 700 milliards d'Euros par an (source Europol). cet espace de libertés illimité. Président de l'Eurométropole Lille-Kortrijk-Tournai Aujourd’hui. Face à des menaces qui ignorent les frontières. c’est pourquoi je propose de développer. attaques contre des réseaux. permet l’échange de bonnes pratiques. Les utilisateurs – particuliers ou dans les entreprises – peuvent utiliser des copies de logiciels illégales ou sont parfois imprudents lors du partage d’informations personnelles. en nous proposant des outils qui auraient pu sembler inconcevables il y a à peine dix ans. Notre ville est au centre d’un carrefour européen et elle s’impose en tant que capitale de l’Europe du Nord. Le Web. les nombreux délits de la cybercriminalité – escroquerie organisée. ces dernières sont très attentives à la protection du droit du citoyen.

ce centre sollicitera évidemment la volonté transfrontalière pour lutter contre une criminalité qui ne connaît aucune frontière. la réponse à cette menace consiste à injecter de la sécurité dans le numérique et à faire passer la sécurité à l’heure du numérique. recherches académiques et formations des services de police et de magistrature –. Brice Hortefeux. le FIC se propose d’abolir les frontières entre les différents mondes professionnels (justice et sécurité. en France.Organisé autour de trois actions – échange de bonnes pratiques. qui se jouent des frontières et des réglementations. je me ferai la voix du ministre de l’Intérieur. Or. Elle consisterait à dire que les territoires économiques jouissent d’une sécurité immanente et que les stratégies classiques de sécurité continueront à s’appliquer sans subir la révolution numérique. mais aussi entre les échelons de traitement de la cybercriminalité (du niveau international. les technologies de l’information doivent être protégées et maîtrisées. on dénombre encore de nombreuses infrastructures extrêmement vulnérables. . Préfet de la zone de défense Nord En tant que préfet. Les engagements de l’Etat Jean-Michel BERARD Préfet de la région Nord-Pas de Calais. la situation est préoccupante. l’Etat doit être un promoteur équitable de la sécurité de tous et le citoyen le promoteur de sa liberté propre. Des attaques sur les réseaux sont donc susceptibles de fragiliser notre économie nationale. jusqu’aux collectivités locales). De la sécurité dans le numérique Général d'armée Roland GILLES Directeur général de la Gendarmerie nationale A mesure que les mondes numériques croissent – en volume et en intensité –. Nous poursuivons le but de faire d’Internet un espace plus sûr. mais aussi en tant qu’ensemble des citoyens individuels. entreprise et finance). Dans ce contexte. Enjeu fondamental pour la sécurité nationale. Les réseaux numériques forment un vecteur à la puissance jamais atteinte. université. Dans ce contexte de lutte contre la cybercriminalité. Les acteurs économiques sont des cibles de choix et. la question de la sécurité devient centrale pour la société en tant que corps social. Face à cette menace. Il me semble aussi qu’il faut empêcher l’instauration d’une frontière entre un Etat responsable d’une part et un citoyen irresponsable d’autre part. nous assistons à l’émergence de nombreuses formes de délinquance. En somme. Ce forum sur la cybercriminalité entend chasser la vision angélique d’un certain monde économique. Préfet du Nord. avec la présence de 40 pays de cinq continents.

qui cachent la criminalité. la moitié d’entre eux concerne des escroqueries. En effet. fournisseurs d’accès et autorités publiques. a recueilli 53 000 signalements en 2009 . pour bloquer les sites à caractère pédopornographique. Dans le même temps. nous trouverons des réponses face à ces nombreux problèmes de cybercriminalité. nous devons répondre à la violence de ces sites. la loi Lopsi autorise le blocage de l’accès aux sites hébergés en France. D’un point de vue moral. Ainsi. Il ne s’agit pas de restreindre l’accès des citoyens au Web . Actuellement. qui permet de signaler des contenus illicites en ligne. usagers. . la plateforme Info escroquerie a traité plus de 20 000 appels. l’avènement des réseaux sociaux nous invite à mettre en place des dispositions en ce qui concerne l’usurpation d’identité. ils seront 600 en 2012.Pour mener cette lutte. Le système Pharos. En outre. si ce délit n’est réprimé qu’en cas de préjudice financier. la prostitution infantile et les viols. nous œuvrons pour qu’Internet ne devienne pas une zone de non-droit. il faudra demain qu’il le soit au titre du préjudice moral. nous avons besoin de la mobilisation de tous les services du ministère de l’Intérieur. Nous devons inventer une législation adaptée et efficace. nous pouvons compter sur 450 enquêteurs spécialisés au sein des services de police et de gendarmerie . Ensemble.

Dans notre économie numérique mondialisée. La tâche d’Europol.). meilleur exemple de la criminalité moderne. notamment en rassemblant des informations sur une plateforme partagée et en coordonnant des actions transfrontalières. on estime à 1 500 le nombre de sites pédophiles. ce portail permet d’augmenter le niveau d’expérience de tous les acteurs. complexe et d’une ampleur sans précédent. Nos ambitions à cinq ans sont de renforcer nos capacités de lutte contre la cybercriminalité. La cybercriminalité augmente ainsi tout particulièrement en Afrique. Mais il faut développer une harmonisation des réglementations qui dépasse l'échelle européenne. et ce de manière transnationale. la contrefaction ou encore l’armement. ils permettent de commettre des délits ou de propager des virus et des codes malicieux. Pour terminer. pédopornographie. Face à ce phénomène qui ne connaît aucune frontière. Internet facilite le développement de la cybercriminalité. de toujours mieux partager le renseignement. Europol. contrefaçon. impose que les acteurs internationaux s’associent. C’est dans ce contexte que des groupes organisés font du Web un outil de communication et un véritable camp de formation pour le terrorisme. qui n’a de cesse de se développer. Face à ce défi. Cette nouvelle criminalité. la fraude organisée. En structurant l’échange de bonnes pratiques et la formation dans l’UE. d’améliorer la collaboration avec le secteur . Europol . de nouvelles activités telles que le phishing – ou hameçonnage – seraient responsables d’un manque à gagner de 700 milliards d’euros par an. un outil européen contre la menace cybercriminelle Rob WAINWRIGHT Directeur. A cela s’ajoute un danger majeur..Conférence plénière d'ouverture « La mobilisation européenne et internationale pour la lutte contre la cybercriminalité » La cybercriminalité dépasse les frontières et touche des domaines extrêmement variées (trafic de drogue.La Haye (Pays-Bas) La cybercriminalité. mine la confiance de notre société.. qu’elle concerne la drogue. Europol a développé un forum d’expertise légale. l'Europe dispose d'outils de lutte efficaces: Europol et Eurojust. est de lutter contre la criminalité organisée. entraîne davantage de fragilité . L’Union européenne (UE) peut en effet compter sur quelque 2 millions d’unités de répression. celui de l’anonymat que permet Internet. Le nombre d’ordinateurs piratés chaque jour est évalué à 150 000 . qui peut compter sur 700 experts dans les domaines du terrorisme et de la criminalité. L’Internet mobile. il sera manifestement la prochaine cible des cybercriminels. Europol aide les pays européens à s’organiser.

relatif à la cybercriminalité). une réunion de niveau 2 rassemble les pays concernés par la saisine.  Le cas Koala Le cas Koala concerne une affaire de pédopornographie. est une unité de coopération judiciaire européenne. Pour faire suite à cette réunion de niveau 1. participe à des réflexions au travers de college teams et alimente les fichiers d’Europol (comme Cyborg. raison pour laquelle Interpol Belgique est saisi. Fin 2005. Eurojust. si ce n’est que la prescription est de 40 mg. des praticiens – des magistrats enquêteurs – aident les représentants des pays concernés à prendre des décisions extrêmement importantes. une procédure efficace à l’échelle européenne Gérard LOUBENS Représentant de la France à Eurojust .La Haye (Pays-Bas) Eurojust. Notre budget s’élève à 30. une fois la demande effectuée. qui vérifie si l’infraction en question relève de la compétence d’Eurojust. Sanofi-Aventis dépose une plainte pour le vol de la molécule du rimonabant. Europol. une enquête a été ouverte pour contrefaçon de marque. regroupe 27 membres nationaux. magistrats de liaison. créée en 2002.1 millions d’euros et nos partenaires sont divers : ministères. Quatre réunions de coordination ont été nécessaires à Eurojust pour examiner les éventuelles . Cette dernière. organise des réunions de coordination. étaient concernés. ce qui a abouti à une réunion de niveau 3 à La Haye. Les services de police constatent qu’elle provient de Belgique.privé et les universités et de développer une meilleure appréhension de cette menace pour la société toute entière. de brevets et pour vol… Ensuite. L’enquête a permis de déterminer que 19 pays. Suite à cette plainte. dont 16 européens. réseau judiciaire européen… Eurojust instruit les dossiers qui lui sont confiés. Cette instance. qui débute en juillet 2006 lorsque la police australienne découvre une vidéo de viol infantile.  Le dossier Rimonabant Le dossier Rimonabant concerne des médicaments contrefaits vendus sur Internet. Le laboratoire retrouve son produit sur des sites Internet étrangers . installée à La Haye. qui lutte contre l’obésité. juridictions nationales. Il me semble essentiel que chacun s’empare de la procédure Eurojust. quatre opérations de police ont été effectuées simultanément dans quatre pays. Pour terminer. qui sont autant de magistrats du parquet auxquels il faut ajouter 200 autres membres du personnel. Le réalisateur possède un studio en Ukraine et alimente un site Internet qui propose 1 million de photos et de vidéos à 2 500 clients. entraîne d’importants effets secondaires. il s’agit de la même molécule. Suite aux décisions qui y ont été prises. soit le double de la dose maximale journalière prescriptible. En effet. Deux ressortissants suédois qui organisaient le trafic ont été arrêtés. les magistrats instructeurs en charge du dossier ont sollicité Eurojust. L’auteur et ses deux victimes – de 9 et 11 ans – sont identifiés. elle est soumise au collège des 27 membres. car la saisine est très simple.

Elle instaure la « lutte contre le trafic de données informatiques ». . Notre but n’est pas de réduire les normes. l’Union européenne peut s’appuyer sur la Convention de Budapest. Je crains donc que la Convention de Budapest ne souffre d’une telle concurrence. Le nombre de dossiers qui nous ont été confiés a rapidement évolué. pour passer de 202 dossiers en 2002 à 1 372 pour l’année 2009. alors qu’une telle action semblait inconcevable il y a encore cinq ans. A cet égard. criminalise certains comportements et définit un ensemble de normes internationales de référence. Europol et Eurojust sont des outils importants pour enquêter sur la cybercriminalité et pour former tous les acteurs. La lutte contre la cybercriminalité reste une des priorités opérationnelles d’Eurojust. mais bien de les harmoniser dans le monde entier. Chercheur à l'ISPEC de l'Université d'Aix-Marseille III et au CEDEJ (CNRS/MAEE) – Le Caire (Egypte) La situation de la cybercriminalité africaine est tout à fait particulière. A l’avenir. votée en 2001. L’action d’Eurojust a conduit à l’arrestation de 25 personnes. Alors que le premier pays africain utilisateur de l’Internet. l’Egypte.différences juridiques concernant l’âge sexuel ou la législation sur le téléchargement.5 millions d’internautes. Directorate General of Human Rights and Legal Affairs. Conseil de l'Europe . nous avons progressé dans le sens de la coopération. le Sénégal et l’Inde ont adopté une législation conciliable avec la Convention de Budapest. Au niveau européen. Panorama de la cybercriminalité africaine Dr Mohamed CHAWKI Magistrat au Conseil d'état d'Egypte. Ainsi. nous pouvons légitimement affirmer qu’un pays qui souhaiterait se doter d’une législation en la matière peut s’inspirer de cette convention. Cet accord a déclenché une tendance dans le sens d’une harmonisation des législations. Vers une harmonie des réglementations Alexander SEGER Head of Economic Crime Division. ne compte que 12. Président de l'Association internationale de lutte contre la cybercriminalité. un consensus de base entre les différents partenaires clés permettra un progrès. Par exemple.Strasbourg (France) En ce qui concerne la lutte contre la cybercriminalité. Les Nations Unies proposent en ce moment l’élaboration d’une nouvelle convention au sujet de la cybercriminalité. un rapport du FBI identifie trois pays africains parmi les dix premiers vecteurs de la cybercriminalité – le Nigeria est en troisième position derrière les Etats-Unis et la GrandeBretagne.

la fraude 419 – dont le numéro correspond à celui de l’article du code pénal nigérian – ou « arnaque à la nigériane » utilise l’e-mail pour prof iter de la crédulité d’un internaute et lui soutirer de l’argent 2.Il est important de lutter contre la cybercriminalité en Afrique. institutionnel et réglementaire. En revanche. qui entend obtenir un numéro bancaire par mail. Des projets de lois sont discutés en Ouganda et en Egypte. 150 000 ordinateurs sont touchés. tous les citoyens européens sont des cibles potentielles. le Nigeria et le Kenya. il est impératif d’agir à l’échelle internationale dans les domaines politique. Echanges avec la salle De la salle Vous nous avez fourni de nombreuses informations sur les typologies de la cybercriminalité. 2 3 On estime que 70 % des e-mails expédiés du Nigeria vers les Etats-Unis relèvent de la fraude 419 Technologies de l’information et de la communication . la signature électronique ou encore la réglementation des télécommunications. à l’échelon national. Dr Mohamed CHAWKI Actuellement. il est néanmoins possible d’invoquer certaines lois existantes telles que celles sur la propriété intellectuelle. seulement 9 sont soumis à une législation spécifique. les réformes doivent se poursuivre. mais peu de statistiques. ou encore le vol d’identité. l’Algérie. Pour finir. Les manifestations de cette criminalité numérique sont de natures différentes. Dans ce dernier pays. notamment la Zambie. Par exemple. Tout d’abord. combien de personnes ont été victimes d’attaques ? Rob WAINWRIGHT Il est difficile d’estimer précisément l’impact de la cybercriminalité parce qu’elle est internationale. que le continent africain manque d’experts dans ce domaine et qu’aucune législation spécifique n’existe. On retrouve aussi le phishing. En Europe. parce que les fournisseurs d’accès ne sont soumis à aucune responsabilité morale. un travail sur trois niveaux s’impose. ce sont 36 des 46 pays qui possèdent une législation spécifique. Afin de combattre efficacement la cybercriminalité africaine. un travail doit s’engager avec différentes instances : avec l'Organisation pour l'harmonisation en Afrique du droit des affaires (OHADA) ainsi que des actions portant sur L’ African information society initiative (AISI). ainsi que la sensibilisation et la formation aux TIC3 et des textes réglementaires doivent être adoptés. En France. En somme. sur les 52 pays africains. la France ne dispose pas de statistique précise en ce qui concerne ces infractions. Ensuite. chaque jour. à l’échelle continentale. Nous savons que 120 000 virus et codes malicieux sont actuellement en circulation et que.

Notre mission prioritaire est d’assurer la sécurité et la sûreté au cœur de l’Union européenne. Europol aspire à un meilleur lien entre les pays membres. Des poursuites ne peuvent être engagées qu’en cas de fraude bancaire ou financière. De la salle S’agissant d’Europol. Or. De la salle Pouvez-vous nous fournir quelques détails sur les systèmes de reporting au sein de l’UE ? . nous savons à l’heure actuelle que la menace cybercriminelle impose une réaction transnationale. car elle n’est pas pénalisée. d’où la nécessité de continuer à développer notre plateforme d’échanges des bonnes pratiques. Ainsi. Dr Mohamed CHAWKI Le fait que neuf pays africains possèdent une législation n’est pas suffisant. De la salle Qu’en est-il de la protection contre les attaques du système informatique d’Europol ? Rob WAINWRIGHT Nos mesures de sécurités sont extrêmement strictes. je me rends dans les huit juridictions interrégionales spécialisées et les invite à nous saisir. En l’absence de réglementation appropriée aux Philippines.Alexander SEGER La majeure partie de ces attaques provient du Nigeria. De la salle Pensez-vous que la formation à destination des juges est suffisante pour qu’ils aient le réflexe de saisir Eurojust ? Gérard LOUBENS Il me semble que la formation n’est pas suffisante. de manière à aboutir à une réponse intégrée au sein de l’Union européenne. il ne s’agit pas de cybercriminalité en tant que telle. quelle sera la stratégie future et les perspectives à trois et cinq ans ? Rob WAINWRIGHT Nous avons observé les bonnes pratiques dans de nombreux pays et avons remarqué qu’elles étaient généralement indépendantes les unes des autres. Il faut que des spécialistes se penchent sur le problème pour qu’une fois le fraudeur identifié. Actuellement. un virus a sévi sur Internet . le FBI et la CIA avaient identifié les hackers philippins à l’origine de l’attaque. il puisse être placé derrière les verrous. En ce qui concerne les magistrats de liaison. ils ont été innocentés. nous avons mis en place un protocole d’assistance avec huit pays et avons un point de contact avec 23 autres. il arrive qu’Eurojust porte une assistance juridique à certains pays. Or. En 1991.

. des équipes de police peuvent échanger des notifications et des mémos afin de communiquer entre collègues à l’échelle européenne.Rob WAINWRIGHT Grâce à notre forum.

cette inflation des contenus personnels en ligne impose une gestion de la e-réputation.Montrouge (France) Sur l’ensemble de nos conversations. il n'en est pas de même pour la e-réputation. Par ailleurs. le reste n’est que garbage . « Je pars cet été dans le Sud de la France » offre des informations isomorphiques (il part seul ou reste discret sur sa famille). il existe une somme d’informations qui peuvent être utilisées à des fins malveillantes. homomorphiques (il renseigne les dates de disponibilité de ses systèmes d’informations) et qui concernent le système d’influence (il consultera peu ses emails et le système sera ouvert).E-réputation et Social engineering : nouvel enjeu de société Internet regorge d’informations. En effet un attaquant ne pense pas comme vous: une information qui peut vous sembler anodine peut avoir une grande valeur pour qui saura s'en servir. a connu une progression fulgurante suite à l’avènement du Web 2. Expert en veille et intelligence compétitive à l'Université catholique de Lille. Directeur des laboratoires BitDefender en France. il est possible d’en extraire des bribes à des fins malveillantes. notammentsur l'utilisation des réseaux sociaux et la mise en place d’une veille (suivi constant de l’évolution des technologies par exemple). Les attaques peuvent être matérielles (à partir des informations confidentielles jetées à la poubelle mais pas détruites). 10 % peuvent être exploitées par le social engineering . Modérateur : Jean-Paul PINTE Docteur en information scientifique et technique. Maître de conférences.Lille (France) Attention au social engineering Garance MATHIAS Avocat spécialisé dans le droit des nouvelles technologies . Cela nécessite des efforts de pédagogie. d’archives et de données parfois sensibles… Dans ces conditions. au besoin en manipulant l'internaute (social engineering ).0 et cela même si cette pratique est ancienne. Lieutenant-colonel (LC) de la gendarmerie nationale . . quand je réponds publiquement à la question « Tu pars en vacances ? » . C’est la raison pour laquelle il faut faire attention à ce que l’on écrit. Si la visibilté est assez simple à contrôler.Paris (France) Le social engineering. tant en interne qu’en externe. pratique consistant à manipuler par toute méthode une ou plusieurs personnes afin d'obtenir des informations sensibles. Elle peut concerner les individus mais aussi et surtout les entreprises et les services de police. Sur le Web. personnelles (recherche de coordonnées sur 123People) ou numériques (usurpation d’identité ou accès à un réseau non autorisé). je donne de nombreuses informations à d’éventuels attaquants. Dans une société où l’utilisateur conserve toutes ses informations (mails archivés…). « Je pars en vacances cet été dans le Sud » Marc BLANCHARD Epidémiologiste.

Dans ce dernier cas. nous évaluons les sujets sensibles à venir afin de les anticiper (en préparant des réponses par exemple). C’est pourquoi il est impératif que l’internaute utilise les outils adaptés à ces objectifs et besoins (moteurs de blogs. d’autre part. Ce programme de bonnes pratiques apprend à crypter les mails confidentiels. Enfin nous surveillons les ventes d'objet « corporate » sur des plates-formes comme e-bay Typologie des prises de parole Me Olivier ITEANU Avocat. si les limites de la liberté d’expression sont dépassées. suivi de commentaires. celle des collaborateurs d’une entreprise. des forums ou des médias en ligne pour comprendre l’image de l’entreprise sur Internet. Depuis 2009.Paris (France) La SNCF compte 220 000 salariés et autant de personnes capables de prendre la parole et d’avoir une influence sur la e-réputation de l’entreprise. qu’il est nécessaire de réguler par des outils pédagogiques (charte d’usage d’Internet) ou même juridiques (en cas de diffamation ou de révélation d’un secret industriel par exemple) . Mais si l’on peut contrôler sa visibilité. Les décideurs reçoivent des alertes et peuvent réagir dans des conditions plus confortables. Nous analysons les tendances à partir des blogs. Doper son e-réputation Emilie OGEZ Experte en médias sociaux et gestion de l'identité numérique . celles des personnes extérieures à l’entreprise et qui sont susceptibles d’exercer une influence néfaste sur son image. nous formons l’ensemble du personnel à « Attitude 3D ». Le défi est de contrôler sa réputation dans un flux grossissant d’informations et de supports. Par exemple. nous avons mis en place il y a quelques années une veille concernant notre image. on ne gère pas ce que l’on dit de nous. En outre. à être vigilant sur les réseaux sociaux où lors d’une conversation dans un lieu public.La e-réputation par les salariés et la veille Liane MATHIAUT Responsable Veille-Image. souvent anonyme (identification grâce à l’IP). recherche sur 4 Internet Society . un arsenal juridique peut être mis en branle… mais à condition de repérer l’internaute. De plus. les blogueurs ont de plus en plus d’influence et ils constituent parfois un véritable pouvoir.Paris (France) La prise de parole des internautes peut faire reculer les projets d’un certain nombre d’entreprises ou de marques. Il faut bien distinguer deux prises de parole : d’une part. Direction de la communication de la SNCF . Président honoraire de l'ISOC 4France .Paris (France) Internet peut être un véritable tremplin pour gagner en visibilité : d’un point de vue personnel (trouver un emploi) ou professionnel (développer une marque). La e-réputation renvoie à un ensemble de traces volontaires (laissées par l’internaute) et involontaires (laissées par d’autres internautes sur la personne en question).

réseaux sociaux. Mais si les policiers utilisent ces données (en complément d’autres preuves) devant un juge. cependant la prise de conscience des menaces émanant des forums.. le réseau de distribution d'applications Blue Cat Systems a rendu public un rapport très complet sur les tendances de la cybercriminalité: de 2008 à 2009. les services de police en apprennent plus sur Facebook que dans leurs bases de données traditionnelles.. Selon ce rapport. les avocats de la défense n’hésitent pas à ternir l’image des enquêteurs. Nota : mardi 30 mars. le nombre d'attaques utilisant des sites communautaires a augmenté de 500%. reste très faible. Pour les entreprises disposant de peu de moyens. les gens sont plus prudents à l'égard des e-mails. C’est pourquoi nous devons répéter à nos policiers de faire attention à ce qu’ils disent sur les réseaux sociaux.Twitter…). les alertes google permettent une veille relativement efficace. Mais aussi à ce qu’ils font : un agent new-yorkais a trahi la confidentialité d’une enquête en diffusant sur le Web les photos d’une scène de crime. En 2010. . Utiliser les réseaux sociaux à des fins d’enquête Capitaine Frédérick GAUDREAU Responsable du bureau de coordination des enquêtes sur les délits informatiques. Sûreté du Québec Montréal (Canada) Le paradoxe actuel est que les gens se plaignent de l’intrusion de l’Etat alors qu’ils exposent de plus en plus d’informations personnelles sur des sites accessibles à tous.

L’Etat a bien conscience des enjeux : la future loi sera dure pour les opérateurs. créée en 1998 et rachetée en 2002 par Ebay. la 3 e directive européenne anti blanchiment (2005/60/CE). une loi française spécifique aux jeux en ligne et plus contraignante pour les opérateurs est actuellement en discussion au Parlement français. les fraudes liées aux jeux d’argent en ligne intéressent la criminalité organisée en raison des enjeux financiers (possibilités de manipulation. Leur process est rôdé : repérage de cibles. Reste à organiser et coordonner la lutte à l’échelle européenne et internationale. Et les probables mesures techniques et réglementaires qui en découlent sont plutôt rassurantes. etc. Mangas Gaming (Paris) Une concentration de menaces connues Olivier KHUN Directeur des opérations Média & Telecom. ce qui est complexe. Désormais. Modérateur : Juliette de la NOUE Directeur éthique & jeu responsable. Nous étudions à l’échelle mondiale la délinquance en ligne. mise en œuvre. dont ils ne disposent pas dans le monde physique.Jeux d’argent en ligne : la lutte contre la fraude s’organise Sans être totalement nouvelles. création de monnaie et enfin blanchiment. Paypal (Luxembourg) Paypal. Point de vue d’un opérateur de paiement Bertrand LATHOUD Information risk manager EU. désormais transposée en droit français. préparation de l’attaque. Atos Wordline (Seclin) Les risques de fraude sont assez classiques et inhérents au commerce en ligne. tracer et archiver les opérations de jeux pendant 5 ans. qui devront s’assurer de l’identité du joueur candidat. les jeux en ligne représentant 15 % des volumes de paiement. La fraude liée aux moyens de paiement est un troisième pan de menaces : test ou utilisation de numéros de cartes bleues récupérées malhonnêtement par exemple. étant donné la diversité des lois et réglementations existantes. de plus. Depuis environ 2 ans. virements…). Chaque compte Paypal présente un identifiant unique et il est alimenté par plusieurs moyens (carte de crédit. l’étape la 5 Autorité de régulation des jeux en ligne (Arjel) . et des possibilités de recyclage d’argent sale venu d’ailleurs. nous observons l’émergence d’un véritable marché de la délinquance en ligne dans lequel des groupes offrent des services criminels. Cette « boîte noire » sera mise à disposition de l’Arjel5 ou des cyberdouaniers en cas d’enquête. de détournement). s’impose aux casinos et aux jeux en ligne . la corruption et la tricherie d’un côté et les situations de jeux anormales de l’autre (escroqueries dont sont victimes des joueurs). Elle leur offrira des moyens d’investigation solides. est opérateur de paiement en ligne partout en Europe. On distingue la manipulation des résultats sportifs. restreindre les moyens de paiement.

Les joueurs résidant dans certains pays d’Afrique de l’Ouest ne sont pas autorisés. les personnes exposées politiquement. Nous menons des comparaisons entre nos bases de données et celle répertoriant les terroristes. Les opérateurs illégaux sont bien sûr bloqués. De notre point de vue. et du franchissement de certains seuils. les mouvements criminels auxquels ils appartiennent peuvent vraiment être freinés. En matière de cybercriminalité. Quels sont les principes de notre politique de protection ? Nous appliquons les mêmes mesures que les établissements de crédit : gestion du risque « pays ». Tout comme un établissement de crédit. Nous vérifions les informations données par le client (en lien avec les banques) ou encore la cohérence de jeu : un joueur mauvais devenant tout à coup un très grand joueur constitue une alerte. dissuasion). Point de vue d’un opérateur de jeu en ligne Angelika KOLLER Senior Team Leader Fraud & Risk. industries et pouvoirs publics – en partenariat – ont tous un rôle à jouer dans la déstabilisation des marchés criminels. l’éventail des fraudes est clairement établi. en leur rendant la vie impossible (augmentation des coûts. sont particulièrement strictes. ou encore les joueurs addictifs. En cas de soupçon sur une transaction. la création de comptes Sportingbet (un seul autorisé). notre rapport détaillé est communiqué aux forces de l’ordre. les spécialistes ne sont pas si nombreux. et une fois identifiés et arrêtés. Nous avons parfaitement conscience de notre co-responsabilité vis-à-vis du blanchiment d’argent. puis des mesures de restriction. Un deuxième cercle de mesures consiste à limiter les sommes misées. Un seul exemple : si un même client détient des comptes bancaires à Lille. Nous avons la conviction que la lutte consiste en un ensemble de mesures. et un miracle technologique ou réglementaire ne résoudra pas tout. vérifications systématiques (de l’identité jusqu’à la situation financière) lors de l’ouverture d’un compte. ainsi que ceux des pays de l’ex-Union soviétique : c’est une question de confiance dans leur système de lutte contre le blanchiment. Sportingbet (Royaume-Uni) Depuis les risques de collusion entre joueurs de pokers jusqu’aux jetons frauduleux. A l’échelle mondiale. notre équipe « sécurité des systèmes d’information » collabore étroitement avec les forces de l’ordre : Ainsi. En interne. puis une inscription à notre liste noire. il est rejeté d’office.plus épineuse pour les criminels. . Paris. 250 personnes sont chargées de l’analyse des risques. Les procédures quotidiennes. nous analysons la situation financière des clients potentiels. lors de la création d’un compte par exemple. les risques traditionnels liés aux jeux se complexifient en raison des menaces liées au crime électronique. Nos mesures graduelles face au risque sont des demandes d’informations supplémentaires. et 2 500 agents opérationnels neutralisent les risques sur le terrain. paiements exclusivement en circuit fermé. et Toulouse. et même à imposer un seul ordinateur où la connexion est possible.

Un cadre juridique européen César LORENZANA GONZALEZ Groupe criminalité informatique. Entre liberté d’établissement et règles. Derrière les paris sportifs en ligne apparaît le sujet du financement du sport : une étude sur les rapports entre jeux et sports sera financée par la Commission européenne. Pour être opérationnels enfin. en Espagne la réglementation est inexistante. Puisque les criminels se déplacent rapidement. nous recherchons sans cesse un équilibre. car les paris et les jeux en ligne feront toujours partie des solutions pour le blanchiment. il est facile pour les criminels de récupérer un numéro de carte de crédit. Echanges avec la salle De la salle L’arrivée du PMU et de la Française des jeux en ligne change-t-elle la donne ? . mais le problème reste entier sur Internet pour toute l’activité commerciale : il sera toujours impossible d’identifier formellement la personne derrière l’ordinateur. et les forces de l’ordre mettront peut-être 5 ans pour retrouver le criminel : les données auront alors disparu. Que fait la Commission européenne ? Chef d’escadron de Gendarmerie Christian TOURNIE Expert national détaché. ce qui n’est pas de nature à renforcer la coordination entre les pays. La lutte contre la criminalité organisée est un autre défi. Dans certains Etats. de faire des paris. Si la France s’apprête à réglementer les sites de jeux en ligne. Les travaux du Conseil européen mettent en effet en évidence des différences de pratiques du jeu dans les 27 Etats. Direction générale justice. Pour les jeux en ligne. centre opérationnel de la Guardia civil (Madrid) Nous allons devoir vivre avec ces risques. et dans le monde entier. des techniciens de haut vol : le progrès ici passera par la recherche et la formation. On connaît aussi la difficulté d’intenter des procédures contre une société dont les bases légales se situent dans des pays n’ayant pas noué d’accords avec le nôtre. l’idée prédominante est qu’il ne s’agit pas de services comme les autres : les Etats membres pourraient donc choisir leur approche en veillant à rester conformes aux traités. et de récupérer le cash. Même si vous voyez des publicités sur les T-shirt de joueurs de football. de mettre l’argent sur Money Bookers. libertés. des juristes aguerris. La transaction prend 15 minutes. ces sites ne sont généralement pas légaux ! Les opérateurs ont évoqué l’identification des utilisateurs. une fraude est punie par une simple amende. Bruxelles Notre mission consiste à lutter contre la criminalité organisée et à mener un travail normatif en concertation avec les différents Etats de l’Union. que la Commission soutiendra financièrement. nous aussi pouvoirs publics devons éliminer les frontières. Or. et sécurité (DG/JLS). il nous faut en Europe des enquêteurs spécialistes des investigations financières. Créons donc un cadre juridique européen.

. le fait que l’Etat soit actionnaire de la Française des jeux (72 %) ne change pas grandchose à l’échelle européenne.Juliette de NOUE Non. Par ailleurs. Le projet de loi prévoit un blocage des paiements et une mesure technique de blocage d’accès au site par les Fournisseurs d’accès à Internet. De la salle Où en sont les projets sur l’identité numérique certifiée ? Olivier KHUN Le projet de carte d’identité électronique. l’intérêt du PMU et la Française des jeux pour les jeux en ligne n’est pas nouveau. De la salle Que faire pour les sites illégaux ? Olivier KHUN Les sites illégaux n’auront pas d’agrément et figureront donc sur une liste noire. envisagée pour authentifier l’internaute. est effectivement dans les tuyaux du gouvernement.

car ceux-ci doivent jouer le premier rôle de la prévention aux risques. membre de la Ligue des Droits de l'Homme . le programme WebPrévention. le Groupement de gendarmerie du Pas-de-Calais développe une action judiciaire contre les infractions sur Internet et une action préventive. En 2009. enfants et grands-parents doivent certes être sensibilisés à ces risques. Dès l’école primaire. Mais n’est-il pas réducteur de ne considérer Internet que sous l’angle des dangers ? Parents. enseignants…) vise à éduquer les jeunes aux dangers de la toile. les enfants sont familiarisés à Internet sans avoir conscience des risques qu'ils encourent.Arras (France) Depuis quelques années. engagé avec différents partenaires (forces de l’ordre. menée en partenariat avec l’Education nationale. Modérateur : Carole GAY Responsable des affaires juridiques et réglementaires.Colmar (France) Comment prévenir les jeunes de la cybercriminalité. Les parents doivent prendre conscience de leur rôle essentiel de prévention. Les 1217 ans sont les plus vulnérables. En réponse. Association des fournisseurs d'accès et de services Internet (AFA). mais ils doivent maîtriser cet outil et prendrre conscience de leur responsabilité citoyenne lorsqu’ils naviguent et publient des informations sur la toile.Présentation des outils de sensibilisation aux dangers d’Internet Les pouvoirs publics et les associations ont développé différents programmes et outils pour sensibiliser le public aux dangers d’Internet. Groupement de gendarmerie du Pas-de-Calais . et les faits divers numériques sont en constante augmentation (et ce dans tous les milieux). Le groupement a également sensibilisé 450 parents. définie comme « l’ensemble des infractions commises sur Internet » ? En effet. . Paris Sensibiliser les parents aux dangers d’Internet Capitaine Didier PETIT Officier prévention-partenariat. Prévenir la cybercriminalité envers les mineurs Sidi-Mohammed BELDJILALI Etudiant-chercheur en relations internationales. l’anonymat du cyberespace offre à cette population un sentiment de liberté désinhibant qui peut les mettre en danger. parents. 5 200 collégiens ont ainsi été sensibilisés aux risques qu’ils encourent en tant que victime ou auteur sur Internet.

Tralalère. touchent tous les établissements. parents. autant en milieu rural qu’urbain. la société civile et les institutions.2025exmachina. En CM2. mais surtout de les aider à maîtriser cet outil et à comprendre leurs responsabilités sur la toile.Paris (France) Créé en 2001. Action Innocence Vanessa COUPEZ Psychologue. le programme national de sensibilisation des jeunes aux bons usages de l’Internet. Ces outils de sensibilisation doivent toucher le plus grand nombre : mineurs. le Forum des droits sur l’Internet est un organisme de co-régulation réunissant les industriels. il offre également des services de médiation et d’information en ligne. 15 000 adolescents ont été ainsi sensibilisés. Elle intervient surtout à la demande de parents ou de professionnels déroutés par un fait divers numérique survenu dans leur établissement. Pour ce faire. Ces faits divers numériques. un enfant sur deux a déjà vu des images pornographiques. grands-parents… 2025 exmachina Emilie PEINCHAUD Chargée de communication. a donc créé 2025 exmachina7. Il ne s’agit pas seulement de sensibiliser les internautes aux dangers d’Internet.net . Forum des droits sur l'Internet . en France. 6 7 Disponibles gratuitement sur www. un serious game d’éducation critique aux médias. responsable de la prévention. Il travaille principalement à l’élaboration de recommandations.foruminternet. le Forum a publié trois guides et 400 fiches pratiques6. Action Innocence France . mais ils ne les appliquent pas nécessairement.Paris (France) [Projection de la bande-annonce de « 2025 exmachina »] Les adolescents français connaissent très bien les règles du Web. Internet Sans Crainte . Legal connel.Paris (France) Outre la lutte menée avec les services de police d’Europe contre les fichiers pédopornographiques. Son objectif est notamment de faire prendre conscience aux adolescents de l’impact de leurs actions ou leurs responsabilités sur la toile. « Internet sans crainte ». en constante augmentation. L’association a donc mis en place différents modules de prévention pour les 8-12 ans et les collégiens. Celle intitulée « Les enfants du net » a permis la création d’une nouvelle incrimination pénale : l’émission de propositions à caractère sexuel à destination de mineurs par le biais d’Internet. mais il n’en parle pas de peur d’être puni. la prévention sur les dangers d’Internet dans les établissements scolaires et auprès des gendarmes est une action primordiale de l’association Action Innocence. En 2009. toutes les classes sociales.Comprendre Internet Laurent BAUP Juriste et chargé de mission.org www.

D’après la première enquête. responsabiliser les enfants et intégrer l’éducation aux Nouvelles technologies de l’information et de la communication (NTIC) dans l’éducation parentale. la Commission européenne a successivement mis en place trois programmes « Safer Internet » 9 pour rendre Internet plus sûr. Chaque pays adapte les directives émises par le programme européen. L’AFA a également collaboré à la publication d’une norme AFNOR sur la performance des solutions de contrôle parental proposées par les Fournisseurs d’accès à Internet (FAI). rencontres…) et 82 % des ordinateurs sont utilisés sans contrôle parental. 8 000 signalements de sites. Gérée par l’Association des fournisseurs d’accès et de services Internet (AFA). deuxième programme de 2005 à 2008 (budget : 45 millions d’euros). en 2009. Safer Internet Carole GAY Responsable des affaires juridiques et réglementaires.Lille (France) Les résultats de deux enquêtes. la hotline française a reçu. Les parents doivent donc protéger leurs enfants et ne pas surestimer leur autodiscipline. troisième programme de 2009 à 2013 (budget : 55 millions d’euros) 9 8 . Un réseau européen de helplines. Paris Depuis 1999. Union nationale des associations familiales Premier programme de 1999 à 2004 (budget : 38. les parents et les grands-parents aux intérêts et dangers d’Internet. Protéger les jeunes Jean-Luc MARTIN Représentant de l'Ecole des grands-parents européens (EGPE) Nord . de hotlines (permettant aux internautes de signaler les contenus illicites) et de nœuds de sensibilisation (« Internet sans crainte » en France) a ainsi été créé. De nombreux jeunes passent ainsi beaucoup de temps devant leur écran. l’autre par l’UDAF 8 auprès de parents du département du Nord. un ordinateur (70 %).3 millions d’euros). dont 2 970 étaient potentiellement illégaux. favoriser le dialogue. une console de jeux (58 %) et une télévision (56 %). démontrent l’urgence de sensibiliser les jeunes.La prévention doit reposer sur un cadre. 81 % des jeunes déclarent avoir eu des propositions sur Internet (échanges de messages. l’une réalisée par l’EGPE auprès de 305 jeunes de l’agglomération de Lille-Roubaix-Tourcoing. Association des fournisseurs d'accès et de services Internet (AFA). la plupart des jeunes possède un mobile (presque 100 %).

mais l’Education nationale semble en retard en matière de prévention.pedagojeux. 10 www. mais ceux-ci ne remplaceront jamais la surveillance des parents.info classe les différents logiciels de contrôle parental. Mais chacun développe des thématiques spécifiques et trouve sa place dans le champ vaste de la prévention.fr .filtra. De la salle Les différents projets présentés ne sont-ils pas concurrents ? Avez-vous prévu de regrouper vos actions ? Réponse commune des intervenants Tous les partenaires sont regroupés au niveau européen et collaborent ponctuellement.Echanges avec la salle De la salle Pouvez-vous évaluer le contrôle parental proposé par Microsoft ? Réponse commune des intervenants Le site www. comme sur le projet Pédagojeux10. De la salle Les programmes scolaires font également de la prévention sur les dangers d’Internet… Réponse commune des intervenants Il existe effectivement le B2I.

. talon d'Achille des entreprises La sécurité des entreprises passe aujourd’hui par une prise de conscience des nombreux dangers auxquels sont exposés leurs Systèmes d’Informations (SI). Cependant. Ces audits révèlent que la sécurité physique (protéger le périmètre d’une usine par exemple) obtient de bonnes performances. Les impératifs de production en continu ou de contrôle à distance de la production (SCADA) et les trop longs cycles de renouvellement des équipements sont autant de facteurs aggravants pour le monde industriel. Les risques encourus ne sont plus seulement dus à des menaces accidentelles mais de plus en plus à des actions intentionnelles. Si l’Etat semble en prendre désormais la mesure en protégeant les secteurs critiques et en proposant des inspections (notamment avec l'ANSSI). voire inexistante en l’absence d’obligation. il manque cependant cruellement d’experts formés et d’outils suffisants. Les défenses traditionnelles. Les industriels doivent comprendre que la sûreté doit certes prendre en compte des menaces accidentelles mais également des menaces intentionnelles envers la continuité de la production et envers la protection des personnes et de l’environnement (centrale nucléaire…). ne protègent donc pas efficacement des attaques malveillantes. Modérateur : Jean-Claude BOURRET Journaliste . En revanche. Les entreprises s’en remettent donc souvent aux initiatives privées (International Society of Automation) ou internes.Paris (France) [Projection d’une vidéo L'informatique industrielle. des solutions simples existent comme la suppression des systèmes de mots de passe par défaut ou une meilleure conciliation des objectifs respectifs des industriels et de leurs chargés de Sécurité des Systèmes d’Informations (SSI). Il faut à ce sujet réaffirmer l'importance des RSSI. Les responsables de leur sûreté font face à des pratiques endémiques à risques qu’il est difficile de modifier. fragilisées par la mise en marché de systèmes d’exploitation grand public moins coûteux : il en résulte des vulnérabilités au quotidien pour les entreprises. talon d'Achille des entreprises] Des entreprises de plus en plus vulnérables Victor VUILLARD Chef du bureau inspection au sein de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) . L’exploitation des vulnérabilités était hier affaire de spécialistes mais aujourd’hui.Paris (France) L’ANSSI procède à des inspections de sécurité chez des opérateurs publics et privés « d’importance vitale ». la protection des systèmes d’informations (SI) est une préoccupation récente. La prise de conscience de cet enjeu est donc capitale. souvent dupliquées à plusieurs niveaux. dans le secteur de l’énergie ou de la défense notamment.L'informatique industrielle. les failles sont plus faciles à exploiter.

Les dispositifs SCADA et les réseaux Wif i pour l’accès à distance ou le transfert de données sont vecteurs d’autres malveillances : prise de contrôle de systèmes de surveillance caméra.Paris (France) L’International Society of Automation (ISA) crée des standards internationaux et des cahiers des charges pour les professionnels de l’automatisme. Malheureusement les entreprises communiquent actuellement peu sur ces sujets. On relève d’ailleurs plusieurs types de failles dans ces services qui peuvent avoir de graves conséquences. voire arrêt de l’activité de certaines entreprises (feux de signalisation de Los Angeles en 2009). Conseiller sécurité de l'information CHARTIS . Dans les entreprises où il n’existe pas encore de matériel pour la convergence de la SSI et des services généraux. Sa démarche repose sur une analyse rationnelle des actifs à protéger et des menaces potentielles.Paris (France) La compréhension par les chefs d’entreprises des enjeux de la SSI est capitale. le bouclier du RSSI Jean-Pierre HAUET Président de l'ISA France . le Responsable de la Sécurité des Systèmes d’information (RSSI) est d’autant plus central pour la sécurité des équipements. La migration IP des équipements a mis à jour des risques d’attaque via les périphériques (virus CodeRed dès 2001) et la destruction ou mise hors service d’équipements annexes (groupes électrogènes numérisés en 2007. le pré-requis à ces mesures est la convergence des personnels vers une culture cybersécuritaire. du contrôle et de l’instrumentation. De plus. Néanmoins. sans exception. La création de la norme ISA-99 répond à ces préoccupations. La norme ISA-99. ventilation d’un hôpital en 2009). Il est donc nécessaire de les éclairer sur les dangers que peuvent notamment présenter leurs services généraux. Il faut insister sur le fait que tout le monde. Elle s’appuie sur la « défense en profondeur » qui multiplie les défenses et cloisonne les zones potentiellement défaillantes.Les services généraux : le cheval de Troie des entreprises Pascal LOINTIER Président du Club de la sécurité de l'informatique français (CLUSIF). Le risque de perte de données ou de mise en danger de l’environnement est bien réel. cibles fréquentes de malveillance. interception d’informations. de nouvelles situations à risques se présentent aujourd’hui comme les collaborations interentreprises (échanges de clés USB…) ou l’utilisation de systèmes banalisés (attaque du Large Hadron Collider en 2008). Les failles existantes identifiées suite au 11 septembre 2001 dans les secteurs critiques (énergie…) ont élevé la cybersécurité au rang de priorité pour l’ISA. . dans le but de construire une architecture sécurisée. est concerné dans l’entreprise.

de la concurrence. à la sécurisation des SI de production (la maintenance…). tailles intermédiaires) en mettant à leur disposition des informations qui leur sont difficilement accessibles. . industrie et de l'emploi (MEIE) . Direction régionale des entreprises. De ce fait. Les solutions mises en place vont du cloisonnement (des réseaux d’automates par exemple). mais insiste sur un indispensable dialogue entre RSSI et chefs d’entreprises. enfin. a un impératif d’homogénéité de sa politique de sûreté. la méthode de Michelin repose d’abord sur une étude de la corrélation entre les menaces génériques et les vulnérabilités identifiées en interne. Les Etats sont d’ores et déjà sensibilisés et leurs interventions peuvent accélérer ce processus grâce aux guides de bonnes pratiques ou à leur action auprès des secteurs sensibles (l’énergie…).et du système . La SSI. Des moyens de défense mis à disposition de chacun Thomas PILLOT Chef du Service développement industriel et technologique.Michelin. une chimère ? Jean-François PACAULT Service du haut fonctionnaire de défense et de sécurité. un géant sous protection José Patrick BOE Responsable sûreté des systèmes d'information. Trois types de besoins de SSI y sont déclinés : la confidentialité.Paris (France) La protection de l’informatique des entreprises tend à s’améliorer (ISA. Michelin…) mais pas assez rapidement face au développement des incidents constatés. Ensuite. l’intégrité des données .Clermont-Ferrand (France) Michelin. des règles générales sont ainsi établies et déclinées sur chaque SI. Pour établir une liste des risques. Ainsi. un Système de Management de la Sûreté de l’Information s’avère primordial pour clarifier les responsabilités et simplifier les réponses aux clients. l’intelligence économique et la SSI sont abordées d’abord à travers des questionnaires pour évaluer les niveaux de connaissances puis via des recommandations et des mises en relation avec des entreprises spécialisées. en tant que groupe international.pour assurer la qualité des produits . Hormis aux USA où des formations et des actions de recherche existent. Un travail de sensibilisation reste à faire auprès des chefs d’entreprises.Douai (France) La mission de la DIRECCTE et de son équipe d’ingénieurs est ici de défendre la compétitivité des entreprises du territoire (PME. Ministère de l'économie. de la consommation. Groupe Sûreté Michelin . l’expertise reste rare en France. la disponibilité pour maintenir la continuité de l’outil de production.pour garantir la sécurité des postes de travail . Le MEIE tente d’y remédier à travers des formations et des guides. Enfin. sous l’impulsion du programme « Sécurité Economique ». les quelques réglementations qui incluent implicitement la SSI sont rarement appliquées. du travail et de l'emploi (DIRECCTE) . jusqu’à la protection des transferts de données en passant par l’exclusion des outils de bureautique. pour protéger les « technologies joyaux » . Il la divise en deux domaines : la protection physique et la sûreté de l’information.

les niveaux de connaissance sont très inégaux. .Châteauroux (France) La SSI demeure un sujet méconnu bien que très sensible. S’il concerne tous les secteurs et les PME autant que les grands groupes. Ainsi.La première arme des entreprises : prendre conscience du danger Lieutenant-colonel Philippe DAVADIE Commandant le groupement de gendarmerie de l'Indre . on peut pointer du doigt plus particulièrement en France le secteur de l’agroalimentaire qui semble ne pas réaliser l’importance de la SSI face à l’enjeu de sécurité sanitaire par exemple. DVD…) pour sensibiliser les entreprises à cet enjeu qui dépasse la simple sécurité bureautique et concerne à terme leur compétitivité. L’Etat s’implique et propose divers outils (guides.

c’est la loi qui interdit la conservation de données. prennent ces risques très au sérieux. Si les réponses apportées à ce problème divergent. Modérateur : Martine RICOUART-MAILLET Avocat associé. Le mot d’ordre est la responsabilisation de tous : utilisateurs. Dans la plupart des Etats américains. associations ou institutions).Une Directive européenne (prévue pour mai 2011) ne concernant que les opérateurs télécom . la loi Informatique et libertés invite les responsables du traitement à prendre toutes les précautions utiles pour protéger les données personnelles. la prise de conscience est de plus en plus forte. Obligation de sécurité informatique des données personnelles Bruno RASLE Délégué général de l’Association française des correspondants aux données personnelles (AFCDP) – Paris (France) Depuis sa modification en 2004.la proposition de loi du 23 mars 2010 concernant toutes les entreprises françaises. Dans d’autres au contraire. Elles sont nombreuses depuis 2005 à avoir choisi de désigner un correspondant informatique et liberté et/ou un responsable de la sécurité des systèmes d’information (RSSI).La révélation des failles de sécurité. les Américains les purgent d’eux-mêmes pour réduire leur exposition aux risques. mais les textes en cours vont plus loin et obligeront bientôt à signaler ces failles. . le risque pénal encouru est de 5 ans de prison et 300 000 € d’amende. ces lois ont l’impact positif de faire prendre la sécurité informatique au sérieux. Malgré ce « patchwork » législatif américain. BRM Avocats – Lille (France) Deux textes de loi en cours obligent à révéler les failles de sécurité à la CNIL ou au correspondant informatique et liberté d’une entreprise : . la proposition de loi du 23 mars dernier sur l’obligation de notification des failles de sécurité pourrait encore être renforcée quant aux violations de traitement de données personnelles qui vont au-delà de la faille informatique (ex : des listes laissées dans des poubelles sur le trottoir). L’AFCDP anticipe l’obligation de notification car la législation ne détaillera les conditions d’une « violation de données à caractère personnel » que dans le décret d’application. opérateurs télécom… La loi Informatique et libertés invitait déjà depuis 2004 à prendre les précautions pour éviter les failles de sécurité. c’est interdit pour ne pas livrer de détails aux pirates. risques et enjeux La protection des données personnelles sur la toile passe peu à peu le pas de la législation. qui brassent de nombreuses données informatiques sensibles. la loi oblige à expliquer au client les détails d’un incident sur ses données personnelles. Déjà passée en première lecture. entreprises. Les organisations (entreprises. Autre impact : alors qu’en France. En cas de manquement à cette obligation de moyens. L’impact de la notification d’une faille (à la CNIL mais aussi aux personnes concernées) peut être préjudiciable en matière d’image et de communication.

nous recevons des alertes sur les fuites de données (lorsqu’un webmaster oublie de verrouiller une partie d’un site par exemple). et la préservation des preuves. les détails de l’intrusion. Les honey pots sont mis en place pour attirer les attaques et recueillir des informations sur le site piraté et l’entreprise par laquelle passe l’attaque. j’ai informé les 400 000 personnes concernées par la presse. et permet d’identifier la personne responsable. Par l’intermédiaire de nos lecteurs ou de nos propres outils. 300 ont corrigé la faille. AFOSI – Vogelweh (Allemagne) Air Force base sa défense contre les failles de sécurité sur les compétences des bureaux d’investigation en cybercriminalité et sur l’équipe de réponse aux urgences informatiques. puis en tant que journaliste. Depuis le 1 er janvier 2010. l’AFCERT 11. la ou les machine(s) infectée(s). et s’entoure d’avocats pour s’adapter aux législations des différents Etats. ZATAZ – Paris (France) Le site Zataz. L’enquête dévoile les techniques utilisées par l’adversaire. 11 12 Air Force Computer Emergency Response Team En référence aux honey pots . la sensibilité des données. les « honey zataz12 ». l’entreprise n’a toujours pas prévenu ses clients. L’AFCERT interroge directement les personnes impliquées. analyse le matériel. le pays concerné. Le protocole d’alerte Zataz Damien BANCAL Journaliste spécialisé dans la sécurité informatique. mais aussi les faiblesses du réseau d’Air Force. Notre mission est alors de faire pression sur les entreprises qui laissent des données personnelles accessibles sur le Net. Zataz a identifié 1 863 entreprises françaises qui ont laissé des informations nominatives sur Internet en source ouverte : 900 nous ont répondu. J’ai été attaqué au Tribunal civil pour diffamation (procès perdu) et au pénal pour piratage informatique (procès gagné). A l’heure actuelle. après correction de la faille. L’AFCERT détermine s’il y a une menace réelle et quelle est sa catégorie : est-ce du ressort d’une simple application de la loi ou du contre-espionnage ? L’enquête porte alors sur la nature de l’attaque. le nombre et la durée de l’attaque. Elle bénéficie de 90 jours pour approfondir les recherches sans que les preuves ne soient détruites.com est un protocole d’alerte. Ils parviennent même à détecter la préparation d’attaque de masse. Zataz a détecté la présence de 400 000 données bancaires sur le Net : nous avons prévenu l’entreprise pour qu’elle corrige la faille.Air Force lutte en équipe contre les failles de sécurité Willet ADOFO Computer crime investigator US.

Depuis l’hôtel. infraction pénale d’accès de maintien frauduleux dans un système d’information pour le pirate : 2 ans de prison et 30 000 € d’amende manquement à l’obligation à sécuriser et surveiller son accès Internet pour l’abonné à un fournisseur Internet : 1 500 € d’amende et la coupure de l’accès Internet pendant 1 an. BRM Avocats – Lille (France) Pour illustrer notre intervention. IUT Informatique – Maubeuge (France) Raphaël RAULT Avocat. nous partirons d’un scénario fictif. Le pirate se place entre son ordinateur et le Wifi et capte ses informations. Un pays de l’Est propose un forum international auquel une société décide d’envoyer l’un de ses cadres. Monsieur Delarevue. responsable de la licence Collaborateur pour la défense et l’anti intrusion des systèmes informatiques (CDAISI). qui est en réalité une borne pirate. .Les phases du protocole d’alerte Le hacking éthique Franck EBEL Enseignant. il consulte ses e-mails via une connexion free Wifi.

et de rendre Internet plus sûr pour tous. il faut quitter le site sans consulter ou modifier les données. Monsieur Delarevue laisse son ordinateur au coffre de sa chambre pendant que le personnel la nettoie. Echanges avec la salle De la salle Une entreprise peut avoir accès à des données personnelles à travers une faille informatique. le monde de l’Internet requiert une signalisation et des règles à respecter. en charge de la sécurité des données personnelles. Infraction relative à loi Godfrain. l’entreprise doit mener une politique de sécurité interne qui se concrétise par une charte informatique. Internet est une « poule aux œufs d’or » : on ne tue pas une poule aux œufs d’or. Le « faux » personnel de l’hôtel doit récupérer un maximum d’informations sur les participants au forum. qui épaule le Responsable de la sécurité et des systèmes d’information (RSSI). Ce logiciel est disponible sur le Net. de les cadrer. Au redémarrage suivant. on essaie d’informer les gens. Il extrait le portable du coffre. Opération passible de 2 à 5 ans de prison et de 30 000 € à 75 000 € d’amende d’après la loi Godfrain si le caractère frauduleux et intentionnel est prouvé. le mot de passe sera à nouveau demandé : l’infraction est donc invisible. Pour se prémunir de ces attaques. le moteur de recherche ou l’entreprise qui n’a pas protégé ses données qui sera mis en cause. Est-elle alors hors la loi ? Réponse commune des intervenants La faille de l’entreprise livrant 400 000 données bancaires a été révélée par un adolescent de 15 ans qui les a trouvées simplement en tapant le mot « contrat » sur Google. c’est l’éditeur. De la salle Au même titre que l’invention de la route. introduit une clé usb déclenchant un programme avant le redémarrage du système et contourne ainsi le mot de passe. l’intervenant propose de prêter sa clé usb pour récupérer les diaporamas : C’est une clé U3 qui exécute un programme aspirant des documents.Lors d’un atelier du forum. Pour s’en prémunir. Sans caractère intentionnel ou frauduleux de votre part. > Les personnes morales craignent des attaques internes et externes. 13 Décret d’application juin 2005 . sans savoir qu’il s’agit d’une faille. Bruno RASLE Le correspondant informatique et liberté a été instauré il y a 5 ans13 et est un protecteur et conseiller au sein de l’entreprise.

Si des initiatives.Lille (France) Les PME. le modèle est déjà copié en Chine. Permettre la créativité dans les limites de l’entreprise Luc DOUBLET Président du comité de surveillance. or les attaques cybercriminelles ont des conséquences bien réelles (destruction de données. Modérateur : Clémence CODRON Doctorante. ce qui implique à la fois la sécurité physique des réseaux et la gestion des flux d'informations. nous utilisons un système de gestion complet qui permet à chacun de voir ce que chacun fait et d’alimenter ou de corriger un wiki collectif. Ce système est l’illustration d’une certaine philosophie de la gestion des informations. Les paradigmes changent et les notions de liberté ne sont plus les mêmes selon les générations. Même si ce système 14 Lille Eurométropole défense sécurité . comme celle de Doublet SA. leurs conséquences sont bien réelles : destruction de données. design et recherche travaillent dans les mêmes bureaux. C’est pourquoi elle doit la protéger grâce à une politique de cybersécurité. une cible pour la cybercriminalité Clémence CODRON Animateur.Avelin (France) La créativité en entreprise impose que chaque collaborateur puisse s’exprimer et accéder aux informations de l’entreprise pour les exploiter. Pour garantir la performance en entreprise. La rencontre de deux générations exige que nous définissions des bonnes pratiques et des limites. l’information est la première ressource pour une entreprise. Pour stimuler la créativité.Cybersécurité. détournement d'argent). entre frein et support à la créativité et à la performance dans l'entreprise Dans la société actuelle. Doctorante. anticiper les attaques et développer la pédagogie en direction des collaborateurs. Membre de la mission LEDS14 . soutiennent la créativité. les PME tardent à appréhender leur vulnérabilité. Les Petites et moyennes entreprises (PME) sont les plus fragiles : elles ne soupçonnent pas les risques qu’elles courent et n’ont généralement aucun système de protection. Membre de la mission Lille Eurométropole défense sécurité (LEDS) . un jeune designer d’une autre société a publié le prototype d’une basquette sur Facebook . il faut donc impliquer la hiérarchie. les entreprises sous-estiment leur vulnérabilité et le manque à gagner éventuel.Lille (France) Si les attaques cybercriminelles sont virtuelles. détournement d’argent… Les grandes entreprises ont déjà compris le danger que cette menace représentait . Doublet SA est une entreprise ouverte qui mélange les générations ( digital native et digital migrant ) et les fonctions – communication. Société DOUBLET SA . Par exemple.

il s’agissait d’y créer une culture de masse. et à les protéger en conséquence. Il en va de même avec les PME. Certaines d’entre elles ne perçoivent pas l’évolution du monde et deviennent technopathes. il fallait impliquer la hiérarchie afin d’affirmer le caractère prioritaire de l’opération et développer des plans de sensibilisation réguliers. Je crois qu’il ne faut pas attendre qu’une attaque ait lieu pour s’y intéresser. il permet certes des réductions de coûts.Lille (France) Pour pouvoir introduire l’informatique dans les armées. Et même dans ces cas-là. Rédacteur en chef de la revue “Prospective stratégique” . La pédagogie doit se structurer autour d’individualités ou de cénacles capables de former les collaborateurs. les dépôts de plainte sont marginaux : l’entreprise n’a pas connaissance de l’attaque ou elle cherche à la taire.singulier peut empêcher les joint-venture . Assurer la cybersécurité en entreprise Nicolas ARPAGIAN Institut national des hautes études de sécurité-Justice (INHES-J). notre culture d’ouverture a généralement un effet salvateur sur des structures qui cultivaient une culture étanche. A cela. Echanges avec la salle De la salle Quels conseils donneriez-vous aux PME plus préoccupées par leur gestion quotidienne que par leur cybersécurité ? Luc DOUBLET La plupart des outils de protection informatique ne sont pas compris des PME. mais l’hébergement des données n’est plus maîtrisé. Ce dernier point invite les entreprises à définir les données stratégiques et celles qui ne le sont pas. Général de corps d'armée (2S) Jean-Claude THOMANN Animateur de la mission LEDS . il faut ajouter le vol ou la perte d’appareils électroniques (PDA15. De la salle Comment encourager les efforts en faveur de la pédagogie ? Nicolas ARPAGIAN En général. il faut malheureusement attendre une crise pour que des efforts de pédagogie soient mis en place.Paris (France) La cybersécurité repose sur deux bases : la sécurité physique des réseaux et la gestion des flux d’informations. De la salle Quelles sont les tendances à venir en entreprise ? 15 Personal digital assistant . Quant au cloud computing. Pour y parvenir. qui sont autant d’éléments de fragilisation d’une entreprise. ordinateurs).

. Cette pression extérieure impose de mettre en place des règlements au sein de l’entreprise (pour s’assurer que les informations ne transitent pas vers l’ordinateur personnel par exemple…). les collaborateurs sont des utilisateurs de plus en plus chevronnés de l’outil informatique. Par ailleurs.Nicolas ARPAGIAN L’outil informatique se développe et il n’est pas rare qu’un individu possède des outils plus perfectionnés que ceux qu’il utilise en entreprise.

d’établir un rapport sur le poids d’Internet dans la propagation de contenus à caractère raciste 17 Les instigateurs connaissent les codes et les lois . la France dispose d’un arsenal juridique complet 18 qui contraste avec le plus faible engagement des autres pays européens. Les contenus à caractère raciste sur Internet ne visent pas une communauté en particulier et sont protéiformes (vidéos. un plan d’actions qui impliquera tous les acteurs doit être mis en place et devra : développer une politique pénale adaptée à Internet. ces derniers ont été chargés par les autorités françaises de signaler les contenus à caractère raciste. Le rôle de l'éducation est également primordial. notamment européens. La politique pénale française n’est toutefois pas suffisamment adaptée à Internet. mais ils restent difficilement quantifiables d’une part parce qu’ils sont de natures diverses et d’autre part parce que les bases de données sont trop récentes (plate-forme Pharos) ou qu’elles ne distinguent pas encore les actes racistes réels (profanation de cimetières.Haine et intolérance sur le Net : quelle réponse ? Si Internet permet à chacun de s’exprimer et d’appartenir à une communauté humaine. de même que la création d’un cadre éthique commun à la société civile internationale. la France a développé un arsenal juridique complet (par exemple les associations et prestataires techniques doivent signaler aux autorités les contenus à caractère raciste et une politique pénale adaptée doit être développée). Modérateur : Adjudant Franck GIANQUINTO Enquêteur N’Tech. une mission plus ou moins accomplie. Forum des droits sur l’Internet – Paris (France) Etabli à partir de très nombreuses auditions (pouvoirs publics. Les contenus racistes sont fortement présents sur Internet. alors qu’une harmonisation semble indispensable. Legal councel forum. ils choisissent d’héberger leurs sites dans des pays moins regardants que la France 18 Loi relative aux infractions de presse. il est malheureusement aussi le support de propos violents à caractère raciste et l’outil de propagande de groupes extrémistes. Par ailleurs. l’implication française dans la lutte contre les contenus déviants sur Internet contraste avec le faible engagement des autres pays. images…). dotée d’un arsenal juridique complet Laurent BAUP Juriste et chargé de mission. un effort d’harmonisation au plan mondial semble indispensable. uniformiser A la suite de l’opération « Plomb endurci » menée dans la bande de Gaza. Face à cela. Néanmoins. Section de recherches (SR) – Lille (France) La France.) de ceux que l’on trouve sur Internet. et un racisme de fond et élaboré 17. Loi pour la confiance en l’économie numérique (LCEN) 16 . Face à cela. les associations et prestataires techniques ont un rôle important à jouer . le rapport « Lutter contre le racisme sur Internet » 16 remis au Premier ministre en janvier 2010 vise à déterminer si ce type de médias participe à la propagation de contenus à caractère raciste. etc. associations…). à Isabelle Falque-Pierrotin et au Forum des droits sur Internet. qui n’en ont pas forcément fait une priorité. Sur une Toile qui ne connaît pas de frontières. Aujourd’hui. le Comité interministériel français de lutte contre le racisme et l’antisémitisme a demandé au CSA. Deux types de racismes apparaissent : un racisme conjoncturel qui s’exprime selon les événements.

la religion. Le racisme prend plusieurs formes : du discours construit de propagande à un racisme ordinaire. Par ailleurs. et les enquêteurs et magistrats aux procédures d’infractions sur le Net . Action Innocence sensibilise les enfants en insistant en particulier sur le fait qu’Internet n’est pas une zone de non-droit. ils sont une cible potentielle de recrutement par des groupes à caractère haineux. Internet peut aussi bien être le support de propos violents ou l’outil de propagande de groupes à caractère haineux ou racistes. La question de l’implication interindividuelle transnationale des Droits de l’Homme surgit inévitablement : il faut créer un cadre éthique mondial au sein de la société civile internationale. Nous avons tous un rôle à jouer dans l’éducation de ces enfants : les modérateurs. chacun peut devenir l’interlocuteur de tout autre et jouer un rôle positif dans la consolidation de la communauté humaine. 19 Commission nationale de l’informatique et des libertés . les adolescents se disent eux-mêmes choqués par la banalisation du racisme sur Internet qu’ils constatent au quotidien. dans les établissements scolaires. grâce à Internet. encore réticents à l’idée de dénoncer des contenus déviants. les tendances sexuelles. etc. Nous devons nous interroger sur le moment à partir duquel on peut juger qu’un propos est intolérant.les référentiels. la CNIL 19. les officiers spécialisés et les gendarmes N’Tech jouent un rôle important dans la surveillance du Net. à leur âge. la race. Quoi qu’il en soit. poursuivre la campagne d’information et de sensibilisation. car les insultes diverses (sur le physique. intégrer.fr) concernent des faits de xénophobie et des discriminations. Toutes les conventions internationales rappellent aux Etats qu’ils ne doivent pas s’immiscer dans la vie des personnes. mais ils manquent encore de moyens. Il reste à faire un travail de pédagogie pour sensibiliser les internautes. 5 % des 50 000 dérives signalées en 2009 (sur des sites comme Internet. former les policiers et gendarmes à la lutte contre la cybercriminalité. motiver les procureurs encore peu intéressés par le sujet . les associations. Il faudrait : créer une police de proximité pour informer les jeunes . l’équilibre entre sécurité sur Internet et respect des droits pour tous est difficile à trouver.gouv. Eduquer pour éviter l’escalade de l’intolérance Véronique FIMA-FROMAGET Directrice d’Action Innocence France – Paris (France) Aujourd’hui. améliorer la visibilité des procédures de signalement ou encore inciter les Européens à ratifier le protocole additionnel sur la cybercriminalité. En France. l’éducation aux libertés fondamentales… Enfin.) se banalisent et le risque d’escalade de l’intolérance existe. L’universalisation des droits de l’homme sur la toile ? Monique MARCHAL Déléguée régionale de l'Alsace de la Ligue des Droits de l’Homme – Colmar (France) Comment juguler l’intolérance et la haine sur le Net ? Alors que l’Europe détient tous les éléments juridiques nécessaires. inciter les collectivités territoriales à prendre des mesures adéquates contre les tendances racistes et xénophobes . les parents.

. Préfecture de Police Nord – Tallinn (Estonie) De façon évidente. l’Estonie développe des programmes de surveillance d’Internet.Lutte contre la haine nationale en Estonie Anu BAUM Chef de l’unité de lutte contre la cybercriminalité. Estonian Police and Guard Board. Internet a joué un rôle dans les émeutes de 2007 qui n’auraient autrement pas pris la même ampleur. Contrairement à la France. l’Estonie est davantage confrontée à la haine vis-à-vis d’autres nationalités qu’à des propos à caractère raciste. Kalev KARU Spécialiste de l’unité d’analyses criminelles de la Police judiciaire. En discutant avec les responsables de portails Internet et en obtenant la fermeture de ceux qui faisaient l’objet du plus de déviances. Criminal Department Police Leading Inspector – Tallinn (Estonie) Comme la France. nous avons pu calmer la situation. un média sur lequel se multiplient les incitations à la violence contre les autres nationalités. Mais l’incitation à la haine nationale n’est toujours pas sanctionnée pénalement.

Il faut alors prendre garde à ce que le contrat d’info-gérance soit correctement négocié et rédigé. Il s’agit de la loi n° 80-538 du 16 juillet 1980 – dite « loi de blocage » – modifiant la loi n°68-678 du 26 juillet 1968. le Code pénal prévoit la protection des données sensibles de l’Etat (secret-défense et secret administratif) et la loi de blocage 20 protège les informations stratégiques d’un pays (économiques. qui a pour corollaire la nécessité de mettre en place un système de protection et de stockage sécurisé des données. le Code civil et la Commission Nationale Informatique et Liberté (CNIL) protègent les données relatives à la vie privée (art. directeur de la rédaction de Mag-Securs – Paris (France) Définition de la notion de données sensibles Sabine MARCELLIN Juriste à CA-CIB animatrice du groupe de travail du Forum sur l’archivage électronique dans les entreprises – Paris (France) Le droit ne propose pas une définition unique de la notion de données sensibles. Modérateur : Dominique CIUPA Consultant en sécurité des systèmes d’information chez Bull. Pour l’individu. conseiller sécurité de l’information CHARTIS – Paris (France) Plus de 50 % des entreprises ne font pas d’analyse globale des risques encourus. Pascal LOINTIER Président du Club de la sécurité de l’informatique française (CLUSIF).9 du Code civil) et à caractère personnel (numéro de compte bancaire…). Ceci explique les recours fréquents à un stockage externalisé. ce qui pose problème lors de la phase d'attribution des budgets. sa propriété intellectuelle. et que les risques (physiques ou virtuels) de l’externalisation soient mesurés. L’entreprise.Données sensibles : quelles solutions de stockage sécurisé Il n’existe pas de définition unique de la notion de données sensibles. Cela est actuellement du ressort du RSSI. verra. comme le montrent les différences de protection juridique des données sensibles en France. les données sensibles sectorielles (secret bancaire…) sont protégées par d’autres dispositifs (instaurés par le Code pénal et la jurisprudence). Une cartographie des risques permet pourtant d’établir une politique de sécurité des données en fonction du caractère critique des données de chaque entreprise. De même. 20 . son savoir-faire et ses informations propres (risque de concurrence déloyale) protégées par la loi. Enfin. Le vol de données est un risque réel. elle. Les entreprises ont tendance à sous-estimer leur vulnérabilité (impact de la perte de données) et les risques qu’elles encourent. scientifiques).

Université de technologie de Troyes (UTT) – Troyes (France) En cas d’externalisation. Les moyens de protection. Nicolas DEVIN Enquêteur N’Tech. lead auditor ISO/IEC 27001. doivent être opérationnels en permanence et ne doivent pas être contournés. Cette configuration pose problème dans l’attribution des budgets de protection (le retour sur investissement est difficile à prouver) et dans la pertinence des choix (les directions métiers seraient plus à même de caractériser les données comme sensibles). historique . l’entreprise doit s’intéresser à la méthode de cloisonnement des données et à la méthode d’accès aux données (le prestataire est-il le seul à y avoir accès ?). les logs 21 ne sont plus récupérables). Or. nous n’intervenons pas sur la sécurisation du stockage des données.Vélizy (France) Actuellement. Il est donc essentiel que les contrats d’info-gérance soient lus attentivement. L’entreprise doit également pouvoir effectuer des audits chez son prestataire. Par ailleurs. Selon les métiers. l’externalisation des données ne met pas fin au risque physique de pertes de données (panne électrique). 21 Journal. il ne faut pas être naïf. la protection standard mise en place par l’hébergeur peut s’avérer supérieure à celle qui aurait été mise en place en interne. le niveau de sécurité mis en place est directement fonction du niveau de paiement. l’estimation des données sensibles et de l’impact d’une dégradation des données est du ressort du RSSI. même s’ils peuvent représenter une contrainte (limitation de la rapidité d’accès). Alain CORPEL Enseignant-chercheur sécurité des systèmes d’information. mais en fin de chaîne. Alcatel-Lucent France . tant par les services juridique et informatique que par les directions métiers. Fréderic MARTINEZ L’externalisation ne représente pas toujours une prise de risque. puisqu’elle se repose entièrement sur l’entité extérieure. Les données dont nous retrouvons la trace le plus aisément sont celles qui ont été externalisées en France (pas besoin d’un accord juridique international pour les récupérer) et dans une entreprise qui n’a pas déposé le bilan (si les serveurs ont été formatés. Section de recherches (SR) – Lille (France) En tant que gendarmes.Fréderic MARTINEZ Architecte solution sécurité EMEA. lorsque les données ont été perdues : nous en retrouvons la trace. pour choisir son prestataire. Risques de l’externalisation du stockage de données Pascal LOINTIER L’entreprise s’expose à des risques en externalisant le stockage de ses données.

Pascal LOINTIER Une PME n’a pas le pouvoir de négocier les clauses d’un contrat ou d’imposer un audit à son prestataire. Les certifications des info-gérants sont-elles des garanties de gestion des risques suffisantes ? Pascal LOINTIER et Alain CORPEL La norme ISO 27001 ne correspond pas à un niveau de sécurité. et de formaliser les obligations du prestataire. ne doit pas permettre d’accéder aux données des autres clients du prestataire et ralentir le fonctionnement de l’hébergeur (pas d’audit d’intrusion). et d’obligation de plan de secours (en cas d’incident de force majeure) sont à intégrer au contrat. tels que les délais de reprise d’activité en cas d’incident. Il doit pouvoir visiter le site et faire un audit. et la possibilité que le prestataire se relocalise ou sous-traite sans l’annoncer. puisque la notion de vol ne porte pas sur l’immatériel. Fréderic MARTINEZ Le client doit pouvoir vérifier que les conditions négociées dans le contrat sont pérennes. bien qu’accessible à tous. comme aux Etats-Unis ?). Nicolas DEVIN Le vol de données n’existe pas en France. L’audit. Sabine MARCELLIN Lors du choix du lieu de stockage des données. le vol de données est raccroché à la législation française par le biais des infractions (par exemple l’utilisation de données donne lieu à un abus de confiance) . néanmoins. qui sont autant de marqueurs de danger. Elle a donc intérêt à surveiller certains éléments du contrat. Il permet d’évoquer dès les départs les différents problèmes qui pourraient être rencontrés. est sous-utilisée par les entreprises.Audit et contrat d’externalisation : quelles clauses essentielles ? Sabine MARCELLIN Le contrat peut être un garde-fou précieux. Néanmoins. Parer au risque de vol de données Pascal LOINTIER La démarche de chiffrement des données sensibles. C’est donc un élément de réponse mais qui ne suffit pas à garantir la gestion des risques par le prestataire. il faut s’intéresser à des éléments géographiques et économiques (concurrence) et à la réglementation locale (accès des autorités aux données légalement. Alain CORPEL Les clauses de réversibilité (pour récupérer les données initiales).

il faut mettre en place d’un système de sécurité. la notification d’incidents. qu’une directive européenne rend déjà obligatoire. pour que les attaques. durcir le niveau de sécurité (pour ralentir l’intrusion) et enfin archiver les atypismes (zones faibles) du fonctionnement du système de sécurité. Echanges avec la salle De la salle Aux Etats-Unis.Pascal LOINTIER Pour parer à la malveillance. . pourrait devenir prochainement obligatoire en France. même de faible charge. Pourquoi n’est-ce pas le cas en France ? Dominique CIUPA et Sabine MARCELLIN Une proposition de loi vise à instaurer l’obligation de déclaration de perte de données. Ainsi. certains Etats imposent l’obligation de déclarer les fraudes. soient détectées en amont et entrainent le déclenchement d’un mécanisme d’investigation.

Europol aura accès à des données consolidées. les autorités judiciaires des Etats se dotent de platesformes de signalement. beaucoup d’attentes Nicola DILEONE First Officer o3. composé de trois éléments : I-Cross. I-Cros. L’idée d’une plate-forme européenne de signalement de contenus illicites est née pendant la présidence française de l’Union européenne. I-cros sera chargée de consolider ces données nationales pour éviter les redondances d’enquêtes. Les plates-formes nationales ne sont pas toutes au même niveau de développement – 7 pays européens n’en n’ont d’ailleurs pas – mais toutes ont besoin d’amélioration technologique pour optimiser le traitement des signalements. Criminal Finances & Technology. accélérer et améliorer la lutte contre les fraudes via Europol. La plate-forme I-Cros a été créée pour pallier l’absence en Europe de chiffres fiables sur le sujet. et IFOREX (un forum de partage des meilleurs pratiques et outils existants). A l’état de pilote 22. Via I-Cros. Préambule Modérateur : Christian AGHROUM Commissaire divisionnaire. A l’échelon européen. avec leurs spécificités propres. Aux Etats-membres revient la responsabilité de contrôler l’efficacité de leur système national. améliorer la coordination internationale (éviter notamment les doublons d’enquête) et lutter contre les nouveaux délits. 22 13 partenaires dans le groupe de travail depuis février 2009 .Plate-forme de signalement de contenus illicites : vers une plate-forme européenne Pour lutter contre la cybercriminalité. les transmissions des infractions et leur propre visibilité vis-à-vis du citoyen. Il faut une gestion du système pour chaque Etat membre et une centralisation du dossier au niveau européen. Europol – La Haye (Pays-Bas) Pour lutter contre la cybercriminalité. Il est impossible de gérer 27 réalités sur le signalement. chef de l’OCLCTIC – Paris (France) Les 65 gendarmes et policiers de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) combattent le piratage informatique mais aussi tous les délits que les TIC aident à résoudre. les enquêtes nationales. Europol utilise le système ECCP (European cyber crime platform ). publiques ou privées. I-cros sera étendue aux 27 membres par la suite.

il faut déterminer – parfois avec difficulté – quel service doit le traiter.ECOPS. ventes d’organes humains). fraude financière.Regroupement organisation des signalements) est intégrée au ministère de l’Intérieur 24. service technique de recherches judiciaires et de documentation (STRJD) – Rosny-sous-Bois (France) La plate-forme PHAROS (Plate-forme d’harmonisation d’analyse . accessible sur le site www. Le nombre élevé de pages à remplir dans le formulaire permet de se débarrasser des plaisantins. PHAROS a collecté 52 000 signalements dont 6 000 ont été transmis en France.be. le secteur s’organise jusqu’à un point de contact unique en 2007. le Régional Computer Crime Unit.internet-signalement. PHAROS. En 1998. 312 ont fait l'objet d'enquêtes nationales et 1800 ont été transmis à Europol. les fournisseurs d’accès mettent en place un point de contact pour signaler la lutte contre la xénophobie ou contre la pédophilie. est peu armé pour lutter contre des fraudes informatiques qui se moquent des frontières. FCCU – Bruxelles (Belgique) Le Federal Computer Crime Unit. et envisage à l’avenir de se rapprocher davantage des ISP. Police fédérale judiciaire. ce dernier doit toujours se réaliser au commissariat.fr. pédo-pornographie. Le système judiciaire français. En 2000. L’intérêt d’une telle plate-forme est évident au niveau national. la plate-forme a reçu près de 15 000 signalements (dont 8 900 infractions constatées) : la pertinence des messages s’est améliorée par rapport à l’ancien système d’envois par e-mails. Quand une infraction est constatée (fraude nigériane.ecops. Le FCCU collabore avec les ministères. l’exemple belge Laurent BOUNAMEAU Commissaire. la consolidation internationale des données ne peut être que bénéfique et prouver à la classe dirigeante la menace réelle de la cybercriminalité. l’unité belge 23 de lutte contre la cybercriminalité a créé en 2007 la plate-forme de signalements www. fondé sur le principe de territorialité. les ONG. En 2009. La moitié des infractions concernent les escroqueries et le tiers des infractions sont des atteintes aux mineurs. Pharos. Le signalement d’une infraction sur la plate-forme ne vaut pas dépôt de plainte. 23 24 Cette unité compte 200 personnes Direction centrale de la police judiciaire . la plate-forme française Lieutenant-colonel Alain PERMINGEAT Chef de la division Lutte contre la cybercriminalité. l’OCLCTIC se crée (avec une première plate-forme de signalement contre les abus sur mineurs). les polices locales. Au fil des ans. Dès la première année de fonctionnement.

Commission européenne – Bruxelles (Belgique) Depuis les conclusions du Conseil de l’Europe en 2008 et la mise en place de la plate-forme de lutte à Europol. sont écartées. Fight against Organized Crime. Direction générale justice. Echanges avec la salle De la salle Je suis surpris par l’écart des chiffres entre la Belgique et la France : un nombre de signalements identique pour des populations différentes et des taux de résolutions faibles en France ? 25 26 Loi pour la confiance dans l'économie numérique Un captcha est une forme de test de Turing permettant de différencier de manière automatisée un utilisateur humain d'un ordinateur . Christian AGHROUM Rappelons que le domaine de la cybercriminalité est assez jeune et soudé. l’apport de l’Union européenne à la lutte contre la cybercriminalité ne cesse de se renforcer.net Quentin AOUSTIN Juriste. l’Estonie. les Pays-Bas. Apport de l’UE aux plates-formes Radomir JANSKY Policy officer. pour signaler un contenu choquant. la Pologne. depuis tout support. liberté et sécurité (DG/JLS). Analyste de contenus. qui restent une première étape de filtrage indispensable. Pour le moment. le Portugal et la Slovaquie. tant sur le plan politique que sur le plan financier. A l’initiative des fournisseurs d’accès et précédant la loi LCEN 25 de juin 2004.Point de contact. les collaborations inter-services fonctionnement bien. Les autres informations hors de son champ de compétence (envoi abusif d’offres commerciales). Avec l’usage des captchas 26. cette plate-forme de signalement rejoint ensuite le réseau INHOPE. Sept pays d’ailleurs ne sont pas encore dotés de systèmes nationaux : l’Espagne. Sur le plan financier ensuite. quand le contenu est pédo-pornographique. la mention dans le programme multi-annuel de « Stockholm » de la plate-forme européenne est déjà un signe fort : le texte invite les Etats-membres à apporter leur appui aux plates-formes nationales de lutte contre la cybercriminalité. les signalements sont de meilleure qualité. Sur le plan politique. son coût a été optimisé en utilisant les outils existants. le programme Prévenir et combattre la criminalité (ISEC) financera par un appel à projets en juin 2010. le développement de la plate-forme. Association des fournisseurs d’accès et de services Internet (AFA) – Paris (France) L’AFA a créé en 1998 une plate-forme accessible à tout internaute. Son champ de compétence est un peu plus restreint que celui de la plate-forme PHAROS . le signalement est transmis à la plate-forme PHAROS et au pays concerné. la Hongrie.

De la tribune On ne sait pas si les 8 000 signalements transmis aux autorités d’enquêtes (sur 15 000) en Belgique sont résolus. nous en bloquons l’accès via l’adresse IP. De la salle Comment faites-vous pour retirer le contenu illégal des sites ? Nicola DI LEONE La nouvelle structure d’Europol pourrait avoir des accords avec le secteur privé (les ISP) pour retirer le contenu illégal : c’est effectivement un point fondamental sur lequel nous devons travailler. Laurent BOUNAMEAU Lorsqu’il s’agit de pédo-pornographie et qu’on ne peut saisir le contenu. Le citoyen français a peut être moins la culture du signalement. .

mises en garde). peuvent aussi véhiculer aussi des messages d’incitation au suicide ou au satanisme.Atelier démonstration – Module de prévention aux dangers sur internet Le Pas-de-Calais a développé un module de prévention intitulé « Dangers sur internet » pour informer les mineurs – et leurs parents qui en ont rarement conscience – des risques que peut comporter une navigation non encadrée sur Internet. Néanmoins. Les mineurs peuvent en effet être exposés à des contenus à caractère pédopornographiques ou à des personnes malveillantes. Les enfants. Ce module traite de trois sujets : les mineurs victimes d’infraction. une simple recherche sur Google peut les exposer à des contenus à caractère pédopornographique (comme des clips de dessins animés détournés à des fins pornographiques…). Ces signes préoccupants. De même l'action de la police ou de la gendarmerie dépend de l'action parentale (sauvegarde des données). les mineurs auteurs d’infraction et des mesures préventives. demeurent la plupart du temps ignorés des parents. Les blogs. Dans le Pas-de-Calais. ils essaient d’obtenir ensuite un vrai rendez-vous. Les mineurs peuvent également être des cyberdélinquants (téléchargement illicite). Les mineurs auteurs Le nombre d’infractions relevant de la cyberdélinquance des mineurs augmente chaque année. Enfin. Pourtant. les chats ou les mondes virtuels comme Second Life sont les canaux de rencontre que privilégient les individus malhonnêtes pour corrompre les mineurs en leur extorquant des images compromettantes ( strip-tease ). Les mineurs victimes En utilisant les outils et support du web – que l’on pense généralement sans danger – les mineurs visionnent des messages parfois violents ou choquants. l’enquête et l’exécution de la condamnation sont souvent compliquées par le fait que les inculpés agissent en dehors de la France. Usant du chantage. un module de prévention « Dangers sur internet » permet de les en informer. Elles relèvent de l’atteinte aux biens (escroquerie bancaire grâce à des logiciels faciles d’accès et d’utilisation…) ou bien de l’atteinte à la vie privée (vidéo humiliante tournée à l’insu d’un . Dans les deux cas. véritables journaux intimes virtuels. Ainsi. le module présente des mesures préventives qui peuvent permettre aux parents de protéger leurs enfants (mesures techniques de contrôle parental) et de les sensibiliser (réflexion sur l’utilisation d’internet. La législation française est particulièrement bien pourvue en matière de protection des mineurs. gardent trop souvent le silence sur de tels faits. Enquêteurs N’Tech Groupement de gendarmerie du Pas-de-Calais – Arras (France) Les mineurs utilisent de plus en plus Internet. dont les adolescents sont les auteurs. mus par la culpabilité. leurs parents ont rarement conscience des dangers qu’une navigation non encadrée peut représenter.

qui ne doivent pas hésiter à signaler des faits douteux. elles peuvent aller jusqu’à trois ans de prison ferme et 45 000 € d’amende. Des conseils et des mises en garde très simples se révèlent aussi efficaces (se méfier des curieux. Ainsi le choix du lieu d’installation de l’ordinateur ou la limitation du temps passé sur internet peuvent faire l’objet de discussions. Dans le cas du happy slapping. installation d’un pare-feu ou d’un antivirus…). les peines encourues pour ces infractions sont pourtant sévères. Conclusion L’efficacité de la police et de la gendarmerie dépend fortement de l’aide des parents. les parents facilitent considérablement le travail des policiers et des gendarmes. établir un dialogue au sein de la famille sur l’utilisation d’internet est certainement le meilleur moyen de prévenir les risques. deux précautions s’imposent d’emblée : tout d’abord matérialiser les faits (sauvegarde des données d’un chat . Piratage et téléchargement illégal sont aussi fréquents. une relation de confiance entre les parents et leurs enfants ne doit pas exclure un certain niveau de contrôle. happy slapping…). En agissant ainsi. Méconnues des mineurs et des parents. Par ailleurs. ne divulguer aucune information personnelle. Face à une situation problématique. impression d’écran…) puis ne jamais supprimer aucun contenu. Néanmoins. utiliser systématiquement un pseudonyme…). . Mesures préventives Plusieurs solutions techniques s’offrent aux parents qui souhaitent protéger leurs enfants des dangers d’internet (configuration du contrôle parental.professeur puis mise en ligne.

Or.Paris (France) Lors de séjours prolongés à l’étranger. pour finir. d’autre part. le collaborateur d’une entreprise doit se préoccuper de la sûreté (les risques humains comme la corruption ou les agressions) autant que de la sécurité matérielle (sanctuariser son environnement de travail. Pour terminer. Trois lieux sont privilégiés dans l’attaque de données sensibles : d’une part. le fait de proposer une protection est un moyen d’approche fréquemment utilisé. dans le cas d’un déficit de sécurité. chiffrer ses données…). Kaspersky Lab – Rueil-Malmaison (France) Gérer les risques humains en situation de nomadisme Isabelle TISSERAND Docteur de l'EHESS.Essor du nomadisme : une sécurité suffisante ? Le nomadisme est une pratique émergente qui comporte de nombreux risques. mieux elles sont protégées. dans les transports. il est essentiel d’allier sécurité informatique et sûreté humaine. Modérateur : Jean-Philippe BICHARD Directeur de la communication. Une personne VIP (médiatisée ou dont le savoir-faire est envié par exemple) peut être approchée pour des raisons financières ou afin d’obtenir des renseignements stratégiques. Le nomadisme peut. filatures sauvages…). la fatigue. Pour éviter ces risques. Pour éviter d’être victime d’attaques. devenir une catastrophe pour l’entreprise. c’est la zone de faiblesse par excellence. du point de vue comportemental. il est possible (sous le scanner d’objets) d’ajouter ou d’enlever des informations . le télétravail est aussi une situation de nomadisme qui exige des précautions supplémentaires. dont le réseau peut être très rapidement infecté. plus les Ressources Humaines sont informées. il est important de surveiller ses affaires et de les protéger des regards indiscrets . En somme. En cas de voyage à l’étranger. Depuis peu. Protéger l’homme et la machine Denis LANGLOIS Responsable du pôle menaces et vulnérabilités. les risques humains ne doivent pas être oubliés. lors du passage en douane. Pour ce faire. Il doit par ailleurs savoir que. dans laquelle il faut surveiller en permanence ses équipements. il est possible de chiffrer . le collaborateur en situation de nomadisme ne doit pas divulguer d’informations à caractère personnel. les agresseurs utilisent les vulnérabilités comportementales (goût pour l’argent. orientations politiques…) ou des méthodes violentes (pressions psychologiques ou physiques. Securymind . l’hôtel est une zone ennemie dans laquelle on se croit chez soi. connaître les techniques de manipulation et s’informer sur les codes culturels des pays dans lesquels il voyage. appétence pour les voitures de sport. le stress et la distance affective sont des points faibles. Coordinatrice du Cercle européen de la sécurité des systèmes d'information Paris (France) En situation de nomadisme ou de voyages d’affaires.

Le télétravail s’appuie aujourd’hui sur la volonté de réduire les déplacements et leur impact écologique (pollution).Lille (France) En 2009. il préserve la sécurité existant à l'intérieur d'un réseau local 27 . est une manière fiable de prouver son identité. De plus. Parmi les technologies actuellement disponibles – géométrie de la main. la perspective d’une pandémie (Grippe A H1N1) a dynamisé les ventes de VPN et a vu naître le token à la demande qui permet des connexions uniques. de l’extorsion avec violence à l’étranger à l’utilisation de troyens en passant par le vol de matériel (dix ordinateurs disparaissent chaque jour dans les aéroports parisiens et 4 000 chaque semaine dans les aéroports européens). Biométrie : une réponse aux exigences de sécurité Boulbaba BEN AMOR Maître de conférences. invention française d’Alphonse Bertillon. du visage. SPIE Communications . Télécom Lille I . d’où la nécessité de transporter de manière sécurisée son environnement de travail. des équipements mobiles utiliseront les technologies dites « à la volée » (On the fly ou On the move ) qui sont moins intrusives.Lille (France) Le nomadisme comprend de nombreux risques. Nomadisme : une pratique à risques Mdl/c Olivier HERLIN Enquêteur N'Tech. un autre nomade Sébastien VILLAIN Consultant en sécurité. Ainsi. le télétravailleur utilise un ordinateur personnel ou celui d’un cybercafé. Ce réseau privé virtuel représente une extension des réseaux locaux . A l’avenir. Section de recherches (SR) . Le télétravailleur. les mots de passe seront probablement remplacés par des identifications biométriques. même si elle présente l’intérêt de ne pas réclamer la coopération de l’utilisateur. l’intégration de la 3D et la fusion de plusieurs technologies (multi-biométrie combinant empreinte digitale et iris par exemple) vont améliorer la performance de la biométrie. A terme. de l’iris ou empreinte digitale – la reconnaissance faciale est la moins fiable.Lille (France) La biométrie.l’information. d’utiliser des Virtual Private Network 27 (VPN) ou de sanctuariser les espaces dans lesquels on travaille.

qui met par exemple en ligne un site institutionnel infecté. En cas de protection Internet défaillante. En somme.Nomadisme et malwares : « scénario catastrophe » Nicolas BRULEZ Malware senior researcher . Vodafone ont récemment distribué des téléphones dans lesquels étaient installés des malwares .Kaspersky Lab – Rueil-Malmaison (France) Les supports amovibles (Clés USB. IBM. Si ce support est infecté ou si l’utilisateur. connecté à la borne Wifi d’un hôtel. . suite à une connexion à son réseau à l’aide d’un VPN. toute l’entreprise est infectée à partir d’une situation de nomadisme non protégée. Microsoft. le malware peut se mettre à jour. il peut se propager dans l’entreprise. Ensuite. téléphones ou disques durs externes) sont généralement utilisés à des fins personnelles et professionnelles. le virus infecte les fichiers exécutables mais aussi l’ordinateur du webmaster. clique sur un lien malicieux (tel que le lien dans un commentaire sur un site communautaire). il risque d’infecter son poste professionnel. Finalement. ou par branchement de la machine infectée directement au réseau.

Les solutions qui seront développées devront être suffisamment ergonomiques et ne pas rallonger le parcours des utilisateurs pour être acceptées. Dans la vraie vie. Or les réseaux évoluent très rapidement et les internautes prennent davantage de pouvoir. Pôle des industries du commerce (PICOM) – Marcq-enBaroeul (France) La cybercriminalité désigne l’ensemble des infractions pénales commises via les réseaux informatiques. en particulier le lecteur de carte.. sont encore peu sensibilisés aux systèmes qui pourraient leur permettre de garantir la fiabilité de leurs transactions. la cybercriminalité ne cesse de se développer. alors que 85 % des internautes utilisent des sites de e-commerce. Selon une étude publiée le 23 mars 2010. Modérateur : Didier LIEVEN Chargé de l’animation R&D technologique. afin d’améliorer la confiance des internautes et des fournisseurs de services. prénom. seuls 51 % disent avoir confiance en ces sites. les e-commerçants doivent relever le défi de la sécurité. Dans ce contexte. Pour le fournisseur de services. Le fait que les données soient déclaratives limite les services proposés – comme l’ouverture d’un compte bancaire – qui. Et pour cause. Près d’un acheteur sur deux craint avant tout le piratage des données bancaires et personnelles. En outre. tout comme les e-commerçants. dès lors qu’ils opèrent une transaction en ligne ? Gérer l’identité numérique pour restaurer la confiance entre fournisseurs et utilisateurs Olivier MAAS Project Management O&D – R&D. Le prototype développé par FC 2 a été favorablement accueilli. FC 2 souhaite valider une architecture interopérable et des composants qui permettront de certifier l’identité en ligne. ne peuvent pas être dématérialisés. âge. Quelles principales questions se posent autour de l’identité des utilisateurs. ATOS Worldline participe au projet collaboratif FC2 sur l’identité numérique.. Pourtant. plateforme pour authentifier les produits vendus sur le Net ou encore système de sécurisation des messages électroniques. vente d’objets volés…). la présentation d’une pièce d’identité certifie l’identité. les internautes. le coût d’intégration devra être acceptable.Le commerce du futur : sécurisation des données et confiance du consommateur Alors que 85 % des internautes utilisent des sites e-commerce. L’identité numérique est donc au cœur du développement du commerce en ligne.). intervenant sur le projet FC²28. L'identité numérique est délicate à gérer. qui n’est plus uniquement basée sur une déclaration. 28 29 Fédération des cercles de confiance Entreprise spécialisée dans le traitement des transactions électroniques sécurisées . ATOS Worldline29 – Blois (France) L’identité numérique apparaît dès lors qu’un internaute renseigne un formulaire avec des données qui le concernent (nom. certificats d’identité numériques. les initiatives et projets en ce sens se multiplient : projet collaboratif FC 2 pour certifier l’identité numérique. parce qu’ils nécessitent la confiance du fournisseur du service vis-à-vis de l’internaute. en particulier celle de l’atteinte aux biens (fraude à la carte bancaire. seuls 51 % disent avoir confiance en ces sites.

Au-delà des produits de luxe. Reste encore à sensibiliser les internautes sur l’existence de ces solutions de sécurité. Par ailleurs.velop ». Document Channel32 – Paris (France) Document Channel a lancé le service « e. d’autant qu’elles sont simples d’utilisation. la marque et le e-commerçant.velop » est alors créée. du transport et du négoce des matériaux 32 Document Channel développe une offre pour améliorer la confiance dans les échanges numériques 31 30 . numéros de série…). Le destinataire reçoit une notification contenant le lien qui lui permet de se connecter à l’espace sécurisé d’« e.org pour faciliter l’échange d’informations entre celui qui veut authentifier son produit et celui qui connaît les éléments qui permettent de le faire (éléments visuels. GS1 a ainsi lancé l’initiative Estceauthentique. la contrefaçon s’attaque de plus en plus aux biens de consommation courante. et celle des produits qui lui sont retournés.velop » s’identifie. l’enveloppe électronique cryptée « e. L’expéditeur d’une « e. Les internautes ont alors un unique mot de passe pour tous les sites Web qui utilisent des certificats numériques. crée son message puis l’envoie . les acteurs de la lutte contre la contrefaçon doivent s’organiser et aider les commerçants à identifier les produits contrefaits. Les cartes d’identité numériques contribueront ainsi certainement au développement du e-commerce. Ce dernier doit à la fois contrôler l’authenticité des produits qu’il vend. Sécurisation des échanges de messages électroniques Philippe LECLERC Directeur informatique. Enjeux de l’authentification des produits Xavier BARRAS Directeur Innovation et Technologies GS1 France31 – Issy-Les-Moulineaux (France) Les enjeux de l’authentification des produits vendus sur Internet sont importants. à la fois pour l’internaute. assurer la traçabilité du message.velop » pour instaurer la confiance dans les échanges numériques entre un destinataire et un réceptionnaire d’un message électronique. Récemment. et n’ont à délivrer leurs informations personnelles qu’une seule fois. dans le domaine du commerce. un décret a instauré la norme PRIS/RGS pour que des entreprises puissent être certifiées par l’Etat comme étant aptes à délivrer des certificats numériques aux internautes. les internautes peuvent eux-mêmes se doter d’un certificat d’identité pour que les e-commerçants puissent les authentifier.Certificats d’identité numérique pour authentifier la fiabilité des sites et des utilisateurs Yannick LEPLARD Directeur R&D Dhimyotis (entreprise spécialisée en cryptologie) – Lille (France) Les certificats SSL 30 des sites Web assurent l’internaute qu’il se trouve bien sur le bon site et rendent confidentielles toutes les données qu’il y entrera. Le bureau de poste virtuel vérifie l’intégrité du message envoyé et authentifie l’identité de la Secure Sockets Layer GS1 définit des standards d’échange d’information entre entreprises. et trouver une solution interopérable pour sécuriser l’envoi de courriels. de la santé. Aujourd’hui.

faux « amis »). lui permettront de décider des informations qu’il délivrera au commerçant. La première mesure de sécurité à prendre est de faire preuve de rigueur dans la gestion des informations personnelles. Echanges avec la salle De la salle Comment l’internaute pourra-t-il contrôler l’utilisation de ses informations alors qu’elles seront utilisées par différents sites détenteur d’un certificat numérique ? Réponse commune des intervenants De nouveaux systèmes de cartes d’identité numériques. L’expéditeur est quant à lui prévenu à la réception et à la lecture du message. les centres de relation client des entreprises qui vendent des produits par Internet doivent avant tout être vigilants avec leurs processus. comme il faut être critique par exemple vis-à-vis des commandes en très grande quantité. Par ailleurs. récupérer par Internet des documents administratifs… 33 Leader de la relation client . Par ailleurs. il convient a minima de confronter les coordonnées du client qu’ils ont au téléphone avec celles contenues dans la base de données. associés à un logiciel installé sur l’ordinateur de l’utilisateur. Le principe est de réduire au minimum les informations à transmettre.personne qui demande à le lire. Les jeux en ligne notamment qui nécessitent de livrer des informations personnelles.velop ». des informations telles que des codes secrets de comptes bancaires peuvent transiter par « e. Didier LIEVEN Les acteurs du e-commerce ont donc pris à bras-le-corps le problème de la cybercriminalité. parfois des coordonnées bancaires. Ainsi. Aujourd’hui. les communautés en ligne se multiplient et sont le support de systèmes déviants (annonceurs peu scrupuleux. Centres de relation client et cybercriminalité Eric DHAUSSY Directeur du développement Arvato Services33 – Lille (France) Pour lutter contre la cybercriminalité. ils doivent s’accompagner de nouveaux services : éviter d’avoir à se déplacer pour signer un prêt automobile. pour que les certificats se développent. C’est pourquoi il est indispensable de sensibiliser davantage les internautes et les commerçants aux enjeux de sécurité. sont le lieu d’usurpation d’identité numérique.

Dans un milieu de plus en plus compétitif. ou d’administrateur (qui se positionne principalement dans l’opérationnel). cependant. Toutes les professions peuvent avoir besoin d’y faire appel car le risque informatique est désormais partie intégrante de la sécurité globale de toute entreprise. Il a depuis fortement muté pour devenir un métier en plein essor. devraient se fondre en un seul. l’offre de formation. la fonction de RSSI tend à devenir un métier de vocation. Hapsis – Paris (France) Le RSSI : cartographie d’un profil en pleine évolution Pierre-Luc REFALO Le métier de RSSI est apparu au début des années 1980s. Groupe ACCOR – Paris (France) Le métier de RSSI connaît en effet une mutation profonde. bien que déjà existante. par l'ingénierie technique ou l'audit informatique doit donc s’adapter en conséquence. En 2009. Gérard LEYMARIE Adjoint du directeur sécurité informatique et méthodes. allant de l’analyste des risques à celui de formateur en sécurité informatique. les uns disposent d’une bonne compréhension des outils du RSSI tandis que les autres comprennent davantage la méthode et les enjeux du métier. Le responsable sécurité assume en moyenne une douzaine de rôles différents. d’architecte (qui élabore les plans de sécurité). Selon les cas. Il se consacre principalement à la protection du patrimoine immatériel.Quels profils pour les futurs Responsables sécurité des systèmes d’information (RSSI) ? De plus en plus de professions (comme le secteur de la santé) intègrent le métier de Responsable sécurité des systèmes d’informations (RSSI) dans leur fonctionnement. Le métier de RSSI est en pleine mutation tant au niveau de ses fonctions (évolution des rôles que le RSSI doit incarner) qu’au niveau des compétences et savoirs qu’il doit posséder (le RSSI doit être de plus en plus polyvalent). la protection des données personnelles et la lutte contre la fraude. Dans les deux cas. mènent au métier de RSSI. A terme. la fonction de RSSI se consacre principalement à trois thèmes majeurs : la protection du patrimoine immatériel (l’information). L’offre de formation au métier du RSSI. Ceci contribue à ce que co-existent deux conceptions différentes du métier . Modérateur : Pierre-Luc REFALO Directeur associé. reste à améliorer. un RSSI peut présenter un profil de pilote. l’ingénierie technique et l’audit informatique. Deux voies. les trois profils différents qui peuvent caractériser un RSSI. à la protection des données personnelles et à la lutte contre la fraude. avec la découverte des premiers virus. .

le RSSI doit comprendre la spécificité et les complexités du modèle non linéaire du monde de la santé. L’information santé constitue un patrimoine singulier : elle est à la fois collective et individuelle (patient) et constituée de données très sensibles. co-responsable du pôle ingénierie de la santé et de la gestion des risques. La santé a une problématique de sécurité informatique qui lui est propre et que le RSSI doit intégrer. conçues pour et avec les entreprises permet aux élèves de développer une palette de compétences (techniques. pédagogie). capacité à se remettre en cause. La thématique de sécurité de l’information est intégrée dans toutes les formations. résistance au stress. un savoir juridique et une capacité à assurer une veille permanente sur son métier et sur son entreprise. il possède des compétences en management. De plus. Liliane DENIS-CUSSAGET Directrice de l’Institut informatique et entreprise (IIE). facilité à se créer des réseaux). connaissances et savoirs essentiels Le responsable sécurité doit être polyvalent : doté d’un socle de connaissances techniques (qui assoient sa crédibilité). afin de proposer des métiers qui répondent aux besoins des entreprises. en ce sens que la qualité et la sécurité de l’informatique participent à la qualité et la sécurité des soins. 34 approche locale et mondiale.Portrait du RSSI : qualités. professeur l’école centrale de Paris. commandant (RC) de la gendarmerie nationale – Valenciennes (France) L’IIE forme depuis 30 ans par alternance des spécialistes du développement informatique et des réseaux. pour que ce ne soit pas uniquement une option d’étude. interaction entre informatisation et urbanisation …. le métier exige des qualités humaines (pragmatisme. comportementales (adaptation culturelle. La formation en alternance. combinant entreprises et établissements. auditeur de l’IHEDN – Paris (France) L’essor d’Internet et des nouvelles technologies a changé la réalité de la santé : 50 % de la dépense d’un hôpital passe désormais dans le traitement de l’information. Depuis 2008. l’offre de formation s’est enrichie grâce à une nouvelle formation au métier chef de projet en sécurité des systèmes d’information (SSI). Echanges avec la salle De la salle Le métier de RSSI peut-il convenir à un débutant ? 34 L’hospitalisation à domicile s’accompagne désormais de technologie numérique . gestion de projet) et de qualités comportementales (résistance au stress) qui leur confère une certaine crédibilité dans le milieu. Le métier de RSSI dans le secteur santé exige donc des professionnels ouverts sur un environnement complexe et en mutation. Par ailleurs. La santé effectue sa révolution numérique Vincent LEROUX Médecin des hôpitaux. CCI du Valenciennois.

notamment aux PME. A l’inverse. les deux notions seront peut-être fondues dans le cadre de la sécurité globale. lui. tandis que l’IE provient du monde de la défense. . De la salle Il est important de contraster le budget sécurité avec d’autres budgets : aujourd’hui. les risques qu’elles encourent. une personne qui connaît tout de l’entreprise mais débute complètement en SSI peut devenir un très bon RSSI en quelques mois. Conclusion Pierre-Luc REFALO Les facteurs clés d’un RSSI. entre autres. tout dépend encore de la maturité et de l’appétence de l’entreprise. Historiquement. tout dépend de la maturité de la personne. De la salle Dans le contexte actuel. comprennent. Il est tout à fait possible d’employer des débutants mais il est important de bien les encadrer et les accompagner. et être un bon communiquant). De la salle Quels sont les liens entre intelligence économique (IE) et protection de l’information ? Pierre-Luc REFALO Il n’existe pas pour l’instant de modèle d’intégration entre IE et SSI. ne choque personne. bien plus élevé. le SSI vient des assurances. Deux logiques (assurance ou démarche de protection stratégique) s’affrontent. Le RSSI doit donc insister sur ce point. et savoir proposer des solutions adaptées) et un certain charisme (il faut savoir réseauter. Liliane DENIS-CUSSAGET L’action la plus efficace pour souligner l’importance d’un RSSI est de montrer concrètement aux entreprises. le RSSI peut se retrouver à avoir à défendre ses budgets. certaines capacités (savoir faire un choix. tandis que le budget café. Que peut-il faire ? Pierre-Luc REFALO La sécurité est une entité dont l’utilité est de plus en plus reconnue. Cependant.Liliane DENIS-CUSSAGET et Gérard LEYMARIE et Pierre-Luc REFALO Il n’y a pas d’âge pour débuter. un budget de sensibilisation à 10 € par personne et par an fait bondir.

gouvernements. EADS . l’organisation de la réponse aux incidents. Parce que les déséquilibres du monde réel se retrouvent sur Internet.Elancourt (France) La cybersécurité a atteint un premier palier de maturité grâce à l’élaboration de doctrines étatiques et au développement de l’offre industrielle dans ce domaine. Elle offre ainsi un cadre parfait pour un partenariat public-privé : nous devons rapidement échanger nos meilleures pratiques. Celle-ci doit se concentrer sur le développement de la prévention. il est primordial de bâtir un cadre de confiance entre les partenaires. Les Etats ne peuvent pas assurer seuls la cyberdéfense. Le facteur humain dans la cybersécurité Sébastien HEON Senior manager. Afin d’améliorer encore son efficacité. l’encouragement de la R&D et la promotion de normes et standards. Pôle risques opérationnels. certains Etats ou groupuscules pourraient utiliser l’informatique comme une arme. la suprématie américaine dans ce domaine s’efface. Modérateur : Commandant Sébastien MORDELET Stagiaire au Collège interarmées de défense (CID) – Paris (France) La coopération public-privé dans la cyberdéfense Guillaume TISSIER Directeur. Si chaque acteur comprend les intérêts de ses différents partenaires (opérateurs Internet.Cyberdéfense : quelle coopération public-privé dans le cadre du livre blanc sur la défense et la sécurité nationale ? Publié en 2008. Pour ce faire. Une cybersécurité efficace passe donc par l’alliance de technologies. tant sur la gestion des crises que dans l’analyse des menaces. la sécurité des citoyens et des Etats est en jeu. la protection. Internet est devenu une structure vitale. de replacer le facteur humain au cœur des dispositifs de sécurité et de développer la prévention. le facteur humain doit être placé au centre des dispositifs de sécurité. car les cybercriminels ne nous attendent pas ! . de processus métiers et du facteur humain. Paris La coopération public-privé dans la cyberdéfense est essentielle pour plusieurs raisons : 80 % des infrastructures sont gérées par des industriels. le livre blanc sur la défense et la sécurité nationale souligne l’importance que prendront les cybermenaces dans les quinze prochaines années (botnets ). Compagnie européenne d’intelligence stratégique (CEIS). consommateurs. c’est pourquoi les coopérations entre eux et avec le secteur privé doivent se renforcer. le politique reprend la main sur le cyberespace. la R&D et la promotion de normes dans ce domaine. entreprises…) la coopération s’en trouvera renforcée.

ils pourraient y semer une grande paranoïa. Des partenariats public-privé peuvent ainsi naître dans les phases d’avant-crise : traitement des vulnérabilités.Paris (France) L’Agence nationale de la sécurité des systèmes d’information (ANSSI) collabore de différentes manières avec les CERT 35 et le secteur privé. dans les entreprises. de l'énergie et des technologies . Les botnets sont des réseaux de machines « zombies » (PC contrôlés par un tiers à l’insu de leur utilisateur) commandés de façon décentralisée et sécurisée. Dans les phases de crise et de stabilisation. le livre blanc insiste sur la lutte contre l’apparition de menaces. car aucune réponse 35 36 Computer Emergency Response Team Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques 37 www. La France intéresse les contrôleurs de botnets . Ces partenariats doivent se réaliser avec des industriels de confiance. le CERTA36 (qui est rattaché à l’ANSSI) travaille en partenariat avec les autres CERT et les grands éditeurs qui publient des correctifs de sécurité.Des partenariats public-privé dans un cadre de confiance Stanislas De MAUPEOU Chef de projet cyberdéfense. Dans ce domaine. développement des exercices de sécurité. les industriels doivent être à la disposition des Etats qui dirigent les opérations. Le livre blanc s’intéresse également à la protection face aux agressions intentionnelles et non intentionnelles. l’ANSSI a mis en ligne 37 12 modules d’autoformation sur la sécurité des SI. Les botnets permettent avant tout d’envoyer des pourriels. Conseil général de l'industrie. mais ils collectent également des données bancaires et sont à la racine de délits de services. innovatrice et mondialisée. Véritable « Cinquième colonne » de l’Internet. les Etats. les réseaux résilients et les clubs de travail sur la sécurité sont de bons espaces de partenariats. les Fournisseurs d’accès à Internet (FAI) et les éditeurs de logiciels doivent coopérer.securite-informatique. Elle publiera en 2010 un guide de bonnes pratiques pour gérer. Coopération de l’ANSSI avec les CERT et le secteur privé Philippe WOLF Ingénieur général de l’armement.fr . Ainsi. L’ANSSI sensibilise également les industriels à la nécessaire prise en compte de la sécurité dès la conception de leurs produits. en leur délivrant notamment des Certificats de sécurité de premier niveau (CSPN). ANSSI . la sécurité des Systèmes d’information (SI) et évaluer les risques avant leur externalisation. Coopération dans la lutte contre les botnets Jean-Pierre DARDAYROL Ingénieur général des mines. Par ailleurs. THALES . car elle appartient à la zone euro et dispose d’ordinateurs et d’un réseau puissants.gouv.Paris (France) Dans son volet prévention.Paris (France) La cybercriminalité est avant tout une économie puissante. Pour lutter efficacement contre ces réseaux. Des organisations terroristes pourraient s’en servir. préparation de la gestion de crise.

http://conventions. mais elle a un coût.technique ne peut les détruire. comme en témoigne la Convention de Budapest 38 39( . le Canada. Certains pays trouvent un intérêt à ces réseaux. notamment avec les Etats qui ont toléré sur leur territoire des botnets ou des pirates. le Japon et l'Afrique du Sud. il n’existe pas de souveraineté numérique en Europe. car les vrais cybercriminels ne laissent pas de trace.trop peu d’entreprises osent communiquer sur les pertes de données qu’elles ont subies et ne portent pas plainte. En outre. De la salle Le monde politique français est-il vraiment conscient des problèmes liés à la cybercriminalité ? Réponse commune des intervenants Le livre blanc a été l’occasion d’une réelle prise de conscience et de la création de l’ANSSI. d’où la nécessité des analyses de risques avant d’externaliser.htm Cette convention a été adoptée le 23 novembre 2001 et est entrée en vigueur le 1er juillet 2004. De la salle Où en est la coopération juridique internationale sur la cybercriminalité ? Réponse commune des intervenants La coopération juridique internationale sur la cybercriminalité progresse.en France notamment . C’est un problème de prise de conscience des risques et de détection des attaques. les Etats-Unis. Elle comporte trois objectifs: harmoniser les législations des Etats signataires en matière de cybercriminalité. il faudrait donc inventer un cloud à l’européenne en travaillant sur des outils de sécurité ouverts et interopérables en Europe. mais surtout parce que . Les botnets prolifèrent également par des PC domestiques souvent mal protégés : la formation des jeunes utilisateurs est essentielle.coe. Echanges avec la salle De la salle Comment veiller à ce que des infrastructures non classées secret-défense mais néanmoins stratégiques ne soient pas gérées par des sous-traitants à l’étranger ? Réponse commune des intervenants Dans la Défense.int/Treaty/fr/Treaties/Html/185. Elle réunit 30 Etats signataires: les membres du Conseil de l'Europe. le choix d’industriels de confiance est réglementaire et impératif. Une réflexion sur le droit international reste à mener. En revanche la dimension juridique clé de « protection du secret d’affaires » n’a pas encore fait l’objet d’une loi. et un code de bonne conduite des Etats sur ce point devra être adopté mondialement. La jurisprudence sur les attaques informatiques reste cependant peu importante. compléter les législations en matière procédurale et améliorer la coopération internationale en matière d'extradition et d'entraide répressive 39 38 .

Lille Sensibiliser les entreprises à la sécurité des SI Emmanuel SARTORIUS Haut fonctionnaire de défense et de sécurité. Ce dernier s’emploie fortement à sensibiliser les entreprises à la sécurité des Systèmes d’information (SI). La sécurité des sites de fiscalité en ligne est un enjeu crucial pour le ministère de l'Economie Industrie et de l'Emploi (MEIE). source de risque par leur comportement (atteinte à l'image via des réseaux sociaux). notamment les PME et PMI 40. dont 70 % étaient liées à des comportements humains. plus démunies que les grandes entreprises. De fait. Au niveau étatqiue. Il est indispensable de sensibiliser les entreprises. Chambre régionale de commerce et d'industrie (CRCI).Conférence / La protection des systèmes d’information (SI) : véritable enjeu de sécurité nationale Les technologies de l'information et de la communication sont des moteurs de la croissance et de la compétitivité. Les salariés. d’acheter des produits contrefaits ou dangereux. les autorités publiques ont recensé 5 000 agressions subies par les entreprises sur le territoire français. les consommateurs risquent de se faire pirater leurs données bancaires ( phishing).Paris (France) Depuis 2006. les métiers de la sécurité des entreprises sont promis à un bel avenir. Outre les pourriels. Cette dernière diffusera aussi un guide des bonnes pratiques. Ministère de l'Economie Industrie et de l'Emploi (MEIE). petites et moyennes industries . notamment les PME et PMI à la sécurité des systèmes d'information ainsi que leurs salariés. cette protection est à la charge de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI). etc. d’autant plus que l’interconnexion de tous les réseaux par l’ Internet protocol (IP) est un facteur de risque supplémentaire. sécurité affaires intérieures et actions territoriales . Chaque entreprise doit mettre en place une politique de sécurité des SI propre à sa situation. Modérateur : Sylvain KLECZEWSKI Directeur de la communication. source de risque pour les entreprises Gilles GRAY Adjoint au délégué interministériel à l’intelligence économique. Les entreprises appartenant à des pôles de compétitivité sont mondialement repérées comme des entreprises innovantes. et peuvent donc être attaquées. La délégation 40 Petites et moyennes entreprises. Paris Les Technologies de l’information et de la communication (TIC) sont des moteurs de croissance et de compétitivité : l’e-commerce a ainsi réalisé un chiffre d’affaires de 25 milliards d’euros en 2009 contre 20 milliards en 2008. chef du pôle sécurité économique. Les entreprises peuvent voir quant à elles leur site attaqué. La protection informatique est donc essentielle.

le site Internet de Chanel a été piraté. Mais l’Etat est très inquiet des risques que peuvent faire encourir les salariés à leur propre entreprise. tout reste à créer en matière de cyberdéfense. santé…) dont dépend le bien-être des citoyens. Ainsi. ces derniers donnent de nombreuses informations sur leur entreprise via les réseaux sociaux ou des sites comme www. antivirus…). De plus. Structurellement. alors que c’est le facteur humain qui est source de vulnérabilité. Ces dernières peuvent subir des attaques anonymes. Les chefs d’entreprises et les autorités notamment croient se protéger en installant une solution technique (firewall . comme en 2007 où ses serveurs ont subi 70 000 attaques en cinq heures : la SNCF a réagi . parce qu’elle fait circuler 10 000 trains par jour et alimente de nombreuses industries. Depuis peu. Paris La SNCF a été désignée par l’Etat comme « opérateur d’importance vitale ». L’arrivée sur le marché du travail de générations plus familiarisées avec les TIC sera un atout pour la sécurité des SI. les agresseurs sont connus et les armes de défense développées par les Etats. La SNCF est cible d’attaques. Pourtant.notetonentreprise.com et peuvent ainsi porter atteinte à son image. La délégation interministérielle s’est également attelée à l’élaboration d’une formation obligatoire en intelligence économique pour les grandes écoles de l’Etat. elle cherche à sensibiliser les citoyens à la sécurité informatique. les SI sont omniprésents dans son fonctionnement (système d’exploitation. En revanche. certaines entreprises ont d’ailleurs ajouté à leurs contrats de travail des clauses de confidentialité.interministérielle à l’intelligence économique cherche donc à sensibiliser les entreprises à la sécurité de leur SI. et les armes numériques sont propagées par le grand public. C’est pour cela que la sensibilisation et la formation des citoyens sont primordiales. les cybercriminels sont très difficiles à identifier. en communiquant davantage sur la protection de l’information. ANSSI. Aujourd’hui. SNCF. de telle sorte qu’en cliquant dessus. Le partenariat entre l’ANSSI et les entreprises prend plusieurs formes : de l’analyse de la menace à la diffusion de produits de très haute sécurité. l’utilisation personnelle de l’informatique est techniquement en avance sur l’utilisation professionnelle et les décideurs ne savent pas comment jouer leur rôle en matière de sécurité. toute attaque pourrait donc être dramatique. une photo d’un renard sanguinolent apparaissait. une préoccupation qui n’est pas inscrite dans la culture française. information des voyageurs. en particulier les grands opérateurs d’infrastructures critiques (transport. En effet. Dans la défense classique. nos sociétés dépendent des SI pour vivre. La protection d’un opérateur d’importance vitale Jean-Jacques HENRY Directeur de la sûreté. Paris L’Agence nationale de la sécurité des systèmes d'information (ANSSI) s’occupe de la protection technique des SI. Elle conseille également les entreprises privées. à la veille d’un défilé. site de vente par correspondance…) et doivent donc être fiables. Pour y remédier. les universités… Sensibiliser les citoyens à la sécurité informatique Patrick PAILLOUX Directeur général.

etc.Paris (France) Le ministère de l’Intérieur a l’obligation de protéger son SI. Patrick PAILLOUX Ces observatoires sont en quelque sorte des « clubs » qui fédèrent les acteurs. Le ministère et l’ANSSI collaborent également sur la mise en place d’observatoires zonaux (sept en métropole). ainsi que de la mise en responsabilité des chaînes humaines. Haut fonctionnaire de défense adjoint. En outre. Une réelle gouvernance de la sécurité des SI est donc essentielle : il est nécessaire de se préoccuper de la sécurité des SI dès leur conception. leur apportent de l’information tout en faisant remonter leurs attentes au ministère. La communication de crise lors de tels événements est très délicate (il faut être transparent sans affoler) et doit donc être préparée en amont. pour diffuser la culture de la sécurité auprès des services déconcentrés de l’Etat. Un processus d’analyse des risques et une démarche de maîtrise progressive de ces risques font l’objet d’un suivi rigoureux. les organisations qui nient faire l’objet d’attaques informatiques ne sont pas crédibles. Le rôle du ministère de l’Intérieur dans la sécurité des SI Yann JOUNOT Préfet. la SNCF sensibilise donc ses salariés. mais sa messagerie est restée bloquée pendant 24 heures. d’organisation et de formation (pour agir sur les comportements humains). Cette sécurité passe également par la coopération avec l’Etat. les autres entreprises. rationnalisés et ergonomiques pour être utilisés correctement. . D’autre part. la SNCF a structuré la sécurité des SI en nommant dans chaque branche « de haut niveau » un responsable.avec efficacité. La coopération doit également se développer sur le plan international. afin de vérifier qu’ils continueraient à fonctionner malgré les attaques et de repérer les mauvaises utilisations des SI. qui touche à la fois des questions techniques. Les outils d’analyse des risques doivent être simples. Le projet « Cyberdéfense » du ministère est un audit « en continu » de ses sites. Directeur de la planification de sécurité nationale. La capacité à détecter les attaques est une des conditions de protection des systèmes. ministère de l'Intérieur . La protection de chaque entité publique sur le territoire passe . d’autant plus que ses responsabilités régaliennes touchent à la sécurité et à la liberté des citoyens. des collectivités territoriales et des entités parapubliques. le livre blanc sur la défense et la sécurité nationale renforce son rôle de maintien des capacités de gouvernance de l’Etat sur tout le territoire. Elle a considérablement progressé récemment .sous le contrôle de l’ANSSI par la mise en place d’une politique de sécurité des SI. reste à améliorer la communication envers les populations. aisément en contact avec les dirigeants. entre Etats et avec les industriels. En outre. le plus grand danger pour la sécurité des SI provenant de l’imprudence des hommes. Afin de se protéger.

De la salle (Patrice VENDER. et le guide de l’ANSSI devrait leur être distribué par les CCI42. Gilles GRAY La Confédération générale des PME a adressé un questionnaire à ses adhérents sur l’intelligence et la sécurité économique : 47 % des PME ont en entendu parler. Elle cherchera par ailleurs à développer des guides. chargé de mission en intelligence et sécurité économiques. De la salle (Chef d’escadron Dominique SCHOENHER. Gilles GRAY Effectivement. cela est très difficile. consultant en intelligence économique) Les TPE41 et PME sont moins sensibilisées que les grandes entreprises à la sécurité du développement économique. quels sont les ambitions et les objectifs de l’Etat dans le domaine de la sécurité des SI ? Patrick PAILLOUX Les grandes priorités de l’ANSSI sont d’augmenter la capacité de cyberdéfense et de se doter de capacité de détection. en 41 42 Très petites entreprises Chambres de commerce et d’industrie . Patrick PAILLOUX Ce guide est fait pour tous. mais celui-ci étant un monde d’échanges. la mise en réseau de toutes les machines dans les hôpitaux les rend vulnérables aux virus.Echanges avec la salle De la salle (Responsable de la sécurité informatique de l’hôpital de Valenciennes) Pour les prochaines années. L’ANSSI souhaiterait connaître les besoins des acteurs de terrain. La délégation interministérielle à l’intelligence économique travaille en outre avec l’ANSSI et la Direction de la planification de sécurité nationale (DPSN) sur la sécurisation des plateformes des pôles de compétitivité. De la salle (Emmanuel EMAN. L’agence s’intéresse également à la problématique des infrastructures vitales. fonctionnaire sécurité défense à l’INSERM) Les universités doivent bénéficier de formations à l’intelligence économique. L’Etat cherche à faire passer le message de l’intelligence économique au monde de la recherche. Elle créera également un label pour les prestataires de service. contre 5 % il y a cinq ans. des recommandations et l’assistance pour les services publics et les industriels. Enfin l'ANSSI devrait avoir un centre de supervision des systèmes de détection pleinement opérationnel en 2012. Nord – Pas de Calais) L’ANSSI mettra-t-elle bientôt en place une politique de certification des SI des PME ? Patrick PAILLOUX L’ANSSI a mis en place un système d’évaluation de premier niveau permettant de certifier les produits des entreprises 43. Par exemple. et le ministère de la Santé réfléchit à ce problème.

certains produits de Microsoft n’auraient pas obtenu d’autorisation de mise sur le marché… Patrick PAILLOUX Il peut être pertinent pour une entreprise de vérifier l’ordinateur d’un collaborateur qui revient de l’étranger. En revanche.fr . L’achat de produits labellisés par les utilisateurs incitera les industriels à faire certifier leurs produits. De la salle (Général DESVIGNES) Microsoft a proposé de mettre en quarantaine les PC non sécurisés.particulier d’audit.securite-informatique. il est impossible de blacklister les produits dans lesquels on ne peut avoir confiance à 100 % : il n’en resterait quasiment aucun ! Microsoft a reproché à l’ANSSI d’avoir diffusé une alerte à la vulnérabilité pour Internet Explorer.ssi.fr et sur www.gouv. Si l’ANSSI agissait comme l’agence sanitaire.gouv. 43 Leur liste est consultable sur www.

une loi semblait nécessaire. cette loi de 58 articles crée l’Autorité de régulation des jeux en ligne (ARJEL). un site en langue française qui propose de parier sur la ligue 1 de football). le jeu excessif et l’accès à ces sites par les mineurs. doivent être considérés comme illégaux tous les sites qui n’ont pas obtenu d’agrément et qui s’adressent à la population française (par exemple. les responsables de sites qui proposeront une offre en ligne sans disposer d’agrément risqueront 3 ans de prison et 90 000 euros d’amende. Ces derniers seront soumis aux obligations de la loi : conforter la politique de jeu responsable en protégeant les mineurs et les joueurs fragiles – refus de l’accès aux interdits de jeu. possibilité de saisir le président du Tribunal de grande instance (TGI) de Paris pour stopper la diffusion d’un site auprès d’un fournisseur d’accès ou blocage des virements du compte de l’opérateur vers celui des joueurs. L’ARJEL.Jeux d'argent en ligne : comment combattre les sites illégaux ? Pour réguler cet immense marché des jeux en ligne. Modérateur : Me Thibault VERBIEST Avocat aux Barreaux de Paris et de Bruxelles.Paris (France) La loi sur les jeux en ligne entend réguler un marché qui voit fleurir des sites illégaux : sur les 3 milliards d’euros de chiffre d’affaires qu’ils génèrent. qui distribue des agréments aux sites qui veulent entrer dans la légalité. Pour appliquer la loi et délivrer les agréments légaux. Rapporteur du projet de loi sur les jeux en ligne .Paris (France) En l’absence de définition officielle. un outil pour appliquer la loi Frédéric EPAULARD Secrétaire général de la mission de préfiguration de l'Autorité de régulation des jeux en ligne (ARJEL) . Pour lutter contre les sites illégaux. Ainsi. économiques (provenance des fonds) et juridiques. Mais ces initiatives suffiront-elles dans un environnement où l’identification des joueurs et des opérateurs est rendue difficile ? Pour terminer. l’Etat peut compter sur l’ARJEL et ses instances. seul 1 milliard provient de sites légaux (PMU et Française des jeux). Cette instance espère que – suivant la promulgation de la loi – le . messages de prévention… – et assurer les ressources de l’Etat en luttant contre la fraude et le blanchiment. le collège de l’ARJEL étudie les dossiers à partir d’éléments techniques. Ses objectifs sont clairs : lutter contre la fraude. Chargé de cours à l'Université Paris I SorbonnePanthéon – Paris (France) Une loi pour réguler le marché des jeux en ligne François TRUCY Sénateur du Var. l’ARJEL emploie différentes dispositions : interdiction de publicité dans tous les médias. En revanche. certains sites d’apparence légale sont les lieux privilégiés de fraudeurs. 7 ans et 200 000 euros s’il s’agit d’une bande organisée. Pour les sites qui demandent un agrément.

Par exemple. . pour permettre les paris sur les matchs de la Coupe du monde de football en Afrique du sud. Evidemment. Il s’agit une fois de plus de fraudes qui ont un impact sur les jeux en ligne. principalement en ce qui concerne le football (90 % des cas). Se pose aussi la question des paris truqués. site Anonymizer ou VPN virtuels qui brouillent les adresses IP. des audits et autres procédures permettent de s’assurer que les sites s’engagent réellement contre ce phénomène. D’importantes difficultés techniques Cyril LEVY Spécialiste des questions de sécurité liées au jeu en ligne. celle des sites légaux peut dissimuler des activités délictueuses.Paris (France) Face au nombre de sites de jeux en ligne (25 000). il est difficile d’évaluer si les joueurs sont sincères et de déceler une fraude qui aurait lieu sur un site légal. Ainsi. de déterminer si le joueur est français. Difficile. Deux administrateurs de ce site légal ont manipulé les cartes pour réaliser une fraude qui s’élève à 500 000 euros. Les combattre relève généralement de la partie de cache-cache. Par ailleurs. dont 7 matchs du tour préliminaire de la Ligue des Champions. Echanges avec la salle De la salle Quelles sont les garanties pour les mineurs ? François TRUCY Le joueur qui souhaite s’inscrire doit fournir sa carte d’identité et un RIB. des outils extrêmement simples d’utilisation assurent l’anonymat des internautes : programme Ultrasurf. dans ces conditions. Frédéric EPAULARD En ce qui concerne la lutte contre l’addiction. seules à permettre l’identification et la localisation d’un joueur ou d’un opérateur. Quand le légal cache l’illégal Frédéric ABADIE Rédacteur en chef. le système français sera le plus strict d’Europe. comme l’ont prouvé de récentes procédures en Italie. Agence Salamandre . certains obstacles techniques freinent le contrôle des sites illégaux. un mineur pourra toujours utiliser la pièce d’identité de son père… Mais la procédure d’identification s’inspire de celle de la Française des jeux et du monde bancaire . il avait truqué 200 rencontres dans 17 pays. les opérateurs de jeu illégaux investissent massivement pour sécuriser leur activité.Troyes (France) Si l’industrie des casinos physiques est aujourd’hui bien régulée. un réseau allemand a été démantelé en 2009 . dont Absolute Poker . le Kahnawake – petite réserve du Québec qui compte 8 500 habitants – héberge 400 sites de poker. En effet. Quand l’argent circule aussi vite.marché sera ouvert début juin. Journal des casinos .

une surveillance régulière des log d’accès au serveur FTP est également recommandée pour détecter toute activité suspecte. Enfin. Modérateur : Maître Garance MATHIAS Avocat spécialisé dans le droit des nouvelles technologies. Paris Attaques Gumblar au Japon Nobutaka MANTANI Technical official. et ne se protègent pas assez. Pour lutter contre Gumblar. En parallèle. les Systèmes d’information (SI) des organisations sont de plus en plus interconnectés entre eux et gèrent de plus en plus d’activités. interconnectés entre eux et télémaintenus. Paris Dans les hôpitaux. High-Tech Crime Technology Division. De plus. Tokyo (Japon) [Rédigé à partir de l’interprétariat] En mai et décembre 2009. collaborer avec les laboratoires antivirus et autres organisations. mettre à jour leur site en passant par du FTPS47 ou du SSH48 au lieu du FTP traditionnel. le Japon a été largement touché par des attaques Gumblar45. Gumblar récupère les codes d’accès des serveurs FTP46 des sites infectés et s’en sert pour transmettre les malware. différentes mesures doivent être prises : négocier les protocoles de sécurité des contrats de maintenance des machines. dont des sites de grandes entreprises). Gumblar provoque des dégâts en injectant du java script dans le code des sites web (plus de 200 sites touchés. de nouveaux malware 44 et vers (worms ) peuvent provoquer quasi instantanément des dégâts dans les SI et engager la responsabilité pénale des utilisateurs. etc. or le monde de 44 45 Logiciel malveillant Le nom est tiré du nom de domaine du site utilisé à l’origine pour lancer les attaques virales 46 File transfer protocol 47 FTP sécurisé 48 Secure Shell . National Police Agency. Ils sont donc particulièrement vulnérables aux attaques virales. Ceux-ci ont pourtant du mal à saisir les risques de ces attaques nouvelles.Lutte anti-virale en environnement informatique Aujourd’hui. ministère de la Santé. dites des attaques « drive by download ». les mises à jour sécurité de Windows et des logiciels anti-virus (notamment contre les malware) sont primordiales. Pour contrer ces attaques. qui infectent à leur tour les ordinateurs de ces mêmes internautes (en y installant des malware). les SI sont désormais omniprésents. L’infection virale dans les hôpitaux Philippe LOUDENOT Fonctionnaire de sécurité des systèmes d'information adjoint. ce qui accélère l’infection (réactions en chaîne). Le java script injecté endommage les sites et redirige les internautes vers des sites malveillants. Les webmasters peuvent de plus.

Montrouge Depuis 1 an. d’ajouter des clauses de sécurité dans les contrats de maintenance. Le serveur a succombé à deux attaques d’environ 10 mn. de nouveaux vers (worms ) arrivent sur les ordinateurs via les moteurs de recherche. Aujourd’hui.la santé est peu sensible à leur sécurité. Cyrille RENAUD Expert en attaques réseaux de malware. mais les utilisateurs croyaient avoir perdu leur connexion Internet. ne l’infectent pas mais l’affectent en installant un process en mémoire qui se fait référencer et récupère ensuite les exploits de l’extérieur. Le droit appréhende les dommages et préjudices causés par les attaques. Montrouge Conficker a stoppé pendant 1h les Domain Name Systems (DNS) locaux d’une grande société française pour récupérer sa bande passante. d’impliquer l’ensemble des acteurs dans la sécurité. Les pirates utilisent des technologies déportées. et il faut moins de quatre minutes pour exploiter les failles de sécurité d’un système. On ne sait pas où il se cache aujourd’hui. il faut la cloner physiquement. de Conficker (connu aussi sous les noms de Downup. L’infection par Conficker49 de nombreux hôpitaux a eu de nombreuses conséquences : rupture de la communication avec l’extérieur. Les utilisateurs doivent comprendre également que ce qui n’est pas autorisé explicitement est interdit. mais il est toujours vivant. Garance MATHIAS Les données médicales sont personnelles et sensibles et bénéficient d’une protection juridique renforcée. capable d’attaques foudroyantes 49 . BitDefender. car ils s’attaquent à l’environnement et non plus seulement à un fichier. pertes financières. comme si plusieurs voitures faisaient passer une mitrailleuse en pièces détachées à la douane : ils pénètrent une machine. Avant même d’intervenir sur la machine infectée. Conficker Conficker est un stormworm 51 capable de nombreuses malveillances : délit de services. d’un point de vue pénal (en cas de plainte) et civil (obligations contractuelles des prestataires). car les vers capitalisent sur l’expérience et changent aussitôt de comportement. risque de poursuites pénales… Pour parer ces attaques. directeur des laboratoires technologiques & scientifiques BitDefender. Ces vers ont une durée de vie très longue. En cas d’attaque. Downandup et Kido) est un ver informatique qui est apparu fin novembre 2008 50 Sécurité des systèmes d’information 51 Littéralement ver orage. et plus seulement par mail. faux serveurs de blog . d’inventorier les valeurs de l’entreprise (actifs). un ver peut contaminer 160 000 machines en 35 secondes. les applications communicantes…. les utilisateurs doivent contacter immédiatement leur laboratoire antivirus et suivre scrupuleusement les procédures données. etc. suspicion sur l’intégrité des données médicales. Les nouveaux vers Marc BLANCHARD Epidémiologiste. la mettre en quarantaine et la remettre aux autorités. il est primordial de définir le périmètre des SSI50.

Les utilisateurs sont toujours réticents à cela. il faut toujours posséder la dernière version d’un antivirus. De la salle Quel est le statut juridique des logs ? Réponse commune des intervenants Les logs sont considérés juridiquement comme des données à caractère personnel. et les flux importants doivent être cryptés. les SI les plus sensibles d’une organisation doivent être cloisonnés. Mais les laboratoires antivirus en ont besoin pour intervenir et ils seront surtout retenus comme preuves par la justice en cas d’affaire.respectivement 60 000 et 47 000 requêtes envoyées. Il est donc primordial de fournir les logs du firewall à un laboratoire antivirus qui le demande. Pour les contrer. il a redonné la main sur les DNS pour que l’administrateur ne reformate pas ses machines. mais à des personnes de confiance. il ne faut pas se laisser imposer les protocoles de sécurité des fournisseurs de machines mais au contraire les négocier avec eux. Quand le hacker a terminé. qui doivent être capables d’analyser les requêtes en mémoire et stopper les process malveillants. pour détecter les méthodes d’attaques. Dans les contrats de maintenance. 52 En tête de fichier informatique . Echanges avec la salle De la salle Comment se protéger des patchs qui désactivent les firewall ? Réponse commune des intervenants On ne peut pas détecter les codes. De la salle Faut-il séparer les différentes parties d’un réseau ? Réponse commune des intervenants Sans couper l’accès à Internet aux utilisateurs. appliquer immédiatement les patchs de sécurité de Microsoft et collaborer (avec les laboratoires antivirus…). mais ils peuvent le comprendre si on leur explique les risques. Ils doivent être donc communiqués si nécessaire. Il faut se protéger en utilisant les dernières applications des logiciels antivirus. De la salle Peut-on avoir confiance dans les antivirus ? Réponse commune des intervenants Un antivirus prévient d’abord les attaques connues et il n’est plus suffisant face aux nouvelles infections. car ils n’ont pas de header 52.

Modérateur : Daniel GUINIER Expert judiciaire honoraire. Le fonctionnement particulier des plates-formes de P2P empêche de remonter aux fournisseurs des fichiers illicites : chaque fichier est enregistré dans un index. cabinet Racine – Paris (France) Malgré la volonté des Etats membres d’unifier leurs approches de lutte contre les téléchargements illicites. elles varient de pays à pays (au Japon. Dès qu’un utilisateur accède à ces données essentielles. l’adresse IP 53 d’origine liée au fichier est changée. notamment en matière de collecte de données. Lutte contre les réseaux P2P au Japon Yoshio YAMADA Assistant director. qui présente des difficultés juridiques et pratiques. National Police Agency – Tokyo (Japon) Deux plates-formes de téléchargement illicites peer to peer (P2P) posent particulièrement problème au Japon en raison de leur popularité : Winny (4 millions de fichiers partagés par jour) et Share (900 000 fichiers par jour). le décrochage d’utilisateurs des réseaux de P2P montre l’efficacité des mesures) et ont parfois du mal à être harmonisée (cas des modalités d’échange des données personnelles en Europe). Cette autorité ne dispose pas de pouvoirs juridictionnels (répression) mais peut collecter à un niveau administratif des données à caractère privé d’utilisateurs qui téléchargent de façon illicite. HADOPI. docteur ès sciences CISSP/ISSAP/ISSMP/MBCI. notamment de suivi des contenus ( monitoring) et de collecte de 53 Internet protocol . La mise en place de contre-mesures. Dans le cadre de la lutte contre le téléchargement illégal. pour lutter contre le téléchargement illégal. lieutenant-colonel (RC) de la gendarmerie nationale – Strasbourg (France) Harmoniser les législations européennes d’accès aux données personnelles François HONNORAT Avocat associé. la création d’un espace juridique homogène demeure un objectif idéal. spécialiste en droit pénal et économique.Lutte contre les téléchargements illicites d’œuvres multimédias Les mesures de lutte contre le téléchargement illégal sont de plus en plus efficaces grâce aux techniques innovantes de détection de fichiers contrefaits . qui conserve les données essentielles mais pas le contenu. l’accès aux données personnelles demeure en Europe du ressort du juge (appréciation de l’opportunité de divulguer des données au Royaume-Uni). Or. High-Tech Crime Technology Division. la France a choisi de mettre en place un dispositif singulier : la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI). qui se heurte aux marges d’appréciation étatiques. Ainsi. Les modalités d’échanges de données personnelles au niveau européen restent donc à définir. la France est dotée d’un cadre législatif singulier. à l’exception de ce dispositif original en France.

Néanmoins. des techniques innovantes de détection ont été développées. Elles font appel au concept de robustesse (persistance des informations malgré les changements de format. Difficultés juridiques et pratiques des lois HADOPI Corinne THIERACHE Avocat associé droit des TIC et propriété intellectuelle. financières et humaines). présidente de l’association Cyberlex – Paris (France) De nombreuses difficultés sont attendues à tous les niveaux de la mise en place du nouveau cadre législatif HADOPI : en amont du téléchargement illicite (obligation légale de sécurisation de l’accès. les agents assermentés peuvent compiler et sélectionner des adresses IP pour ensuite les sanctionner selon le principe de riposte graduée. . la contrefaçon doit être obligatoirement caractérisée : un échange entre l’agent et l’internaute doit donc avoir lieu pour que l’agent constate que l’internaute suspecté dispose bien du contenu détecté dans une quantité non-négligeable. le caractère applicable des lois ne peut encore être jugé puisque leurs décrets n’ont pas encore paru. complexe à circonscrire et à mettre en place). Hologram Industries. la détection par empreinte intègre ces concepts pour la vidéo : les images d’une image sont caractérisées grâce à leurs zones remarquables (calcul des points de minutie). estampillé « HADOPI ». Ces actions de répression du téléchargement illégal ont été couronnées de succès : il a été constaté une baisse conséquente du nombre d’utilisateurs se connectant aux réseaux de P2P (200 000 utilisateurs en moins sur Share en 3 mois en 2009). pour pouvoir le faire. Dès lors que cette collecte de données d’utilisateurs est effectuée.données ainsi que le vote de lois contre le téléchargement illicite contribuent néanmoins à ce que des informations sur les fournisseurs de fichiers illicites soient rassemblées. Division Média. Marc PIC Directeur des opérations techniques. spécialiste en droit pénal et économique. cabinet Racine – Paris (France) Pour lutter contre le téléchargement illicite. La notion de hash (signature des fichiers) est exploitée pour surveiller Internet dans sa globalité : tous les fichiers portant un hash qualifié en contrefaçon peuvent être automatiquement reconnus. Ainsi. lors de la constatation du téléchargement illicite (remise en cause de la fiabilité de l’IP. lors de mise en œuvre de la riposte (doutes quant au respect du droit à l’information des internautes…) et enfin lors de l’instruction des dossiers (manque de ressources. de dimension…) et au concept de similitude (entre une base de données et un fichier). Pour autant. Advestigo – Paris (France) Si la surveillance et le suivi des fichiers illicites peuvent être automatisés. qui est pour l’instant la clef de voute de cette constatation). l’apport de la preuve de la contrefaçon est encore un grand chantier à mener. Toutes les personnes qui partagent ce fichier illicite sont donc ensuite détectées. Techniques de détection et de caractérisation de fichiers illicites François HONNORAT Avocat associé. de position.

seule la provenance du fichier est observée. ce serait un progrès. qui ont vocation à protéger l’accès à l’information des internautes. François HONNORAT Le réseau Friend to Friend sera le vrai challenge du futur : les réseaux d’amis sont difficilement pénétrables. Dans ce type de réseau. De la salle Sous quel mandat considère-t-on le partage de fichiers dans le cadre du réseau Friend to Friend ? Corinne THIERACHE Le Friend to Friend n’est pas la priorité des pouvoirs publics. les Fournisseurs d’accès Internet (FAI) pourront intégrer dans le prix de leur forfait un droit à télécharger. Les initiatives gratuites. à terme. pas vocation à laisser télécharger n’importe quoi et ne présentent donc pas de risque dans la répression du téléchargement illicite. directeur de la rédaction de Mag-Securs) Que faire face à des initiatives (payantes ou gratuites) qui permettent de télécharger sans laisser de traces ? François HONNORAT Si les initiatives payantes habituent les internautes à ce que le contenu téléchargé acquière une valeur forfaitaire. Ainsi. elles. n’ont.Echanges avec la salle De la salle (Dominique CIUPA. .

Lille (France). La création d’un poste dédié à la sécurité des systèmes d’information comme c’est le cas à la Communauté Urbaine de Lille (CUDL) est aussi un moyen d’instaurer une bonne gestion d’Internet. Direction recherche. Véritable eldorado économique. Ainsi. pour améliorer la démocratie.E-démocratie – Opportunités et menaces pour les collectivités territoriales Les collectivités locales recourent de plus en plus à Internet. Ces difficultés peuvent néanmoins être dépassées comme le montre l’expérience de la Communauté de communes de l’Atrébatie. l’administration se dématérialise chaque jour un peu plus. toutefois. Modérateur : Richard OLSZEWSKI Conseiller communautaire délégué prévention des risques.Lille (France) Avec la multiplication des procédures d’appel d’offres gérées en ligne ou la numérisation des fichiers d’état civil. l’e-démocratie n’en soulève pas moins des enjeux sécuritaires complexes (risque de piratage. santé. son avenir en termes d’opportunités et de menaces reste donc flou. technologies de l'information et de la communication. En outre. Dans un tel contexte. forums. Service TIC. Opportunité économique certaine. comme par exemple la conservation des données d'indentification et une modération des propos. Lille métropole communauté urbaine (LMCU). la démocratie tend aussi à recourir à l’outil Internet. l’e-démocratie soulève. de manipulation de données…). Le développement de l'e-démocratie est aussi très attractif puisque de nombreuses opportunités économiques y sont associées. devient incontournable. y compris pour animer la vie démocratique. Environ 1. Si la tendance de l’e-démocratisation est lancée. chaque nouveau service (débat public. enseignement supérieur. Quelles sont alors les opportunités et les menaces de cette nouvelle tendance pour les collectivités territoriales ? Présentation des enjeux généraux Bruno PIETRINI Chargé de mission. les nouvelles solutions de la démocratie numérique ne sont pas à l’abri des manipulations (des données d’un sondage par exemple) qui pourraient mettre les élus en difficulté. Conseil régional Nord-Pas-de-Calais .7 milliard de personnes dans le monde ont accès à Internet. soit autant de citoyens qui peuvent être consultés en direct par le biais d’Internet. d’autres enjeux d’ordre sécuritaire (protection contre le piratage du système des collectivités territoriales) ou juridique (garantie de l’anonymat des internautes qui utilisent les services des collectivités et maîtrise de la législation en vigueur). . toute collectivité doit clairement délimiter le cadre de son usage d’Internet. Vice-président de l'association S@ntinel . chats…). Suivant le même élan. Des précautions permettent ainsi de se prémunir du risque juridique que représente la gestion d’un site Internet. Enfin. l’utilisation d’Internet. grâce à une multitude d’outils (blogs. gestion de l’image…) requiert une solution numérique spécifique.

le CIL a une mission de sensibilisation et d'alerte. En 2008. (CIL) dans une entreprise. un audit a révélé un manque d’encadrement des systèmes d’information de la CUDL. Dans ce contexte. Administrateur de l'AFCDP . la désignation d'un Correspondant Informatique et Libertés. mais sa mise en œuvre n’est pas toujours évidente puisque la frontière entre critique admissible et propos diffamatoire est parfois ténue. Le poste de responsable de la sécurité des systèmes d’information (RSSI) a été créé en conséquence. Néanmoins. aux responsabilités à la fois organisationnelles et fonctionnelles. Exemple de la Communauté Urbaine de Lille (CUDL) Fethi CHAOUI Responsable systèmes d'information.Avesnes-Le-Comte (France) Afin d’associer les citoyens à la prise de décisions. Communauté de communes de l'Atrébatie .Un exemple d’utilisation des TIC dans un débat public Hervé DELEERSNYDER Chef de projet territoire numérique. comme ailleurs. inscrit la sécurité des systèmes d’information dans une démarche d’amélioration continue. la Communauté de communes de l’Atrébatie a intégré. une collectivité locale ou une administration peut être judicieuse. La gestion des données personnelles apparaît comme un autre défi à relever.Lille (France). les TIC54 dans le débat public relatif à l’implantation d’éoliennes sur le territoire. La conservation des données d’identification de chaque éditeur en fait partie.Lille (France) Le modèle de l’e-démocratie impose aux collectivités territoriales de prendre plusieurs précautions pour limiter leur responsabilité en cas de dérapage de la liberté d’expression. Présentation des enjeux juridiques Me Martine RICOUART-MAILLET Avocat associé BRM Avocats. Lille métropole communauté urbaine (LMCU) . En effet. En amont du débat présentiel. le recours aux TIC a été un succès. 54 55 Technologies de l’information et de la communication Commission nationale de l’informatique et des libertés . en 2005. les citoyens ont pu soumettre les questions sur lesquelles ils souhaitaient débattre et avoir accès à toutes les informations nécessaires pour se former une opinion sur un site Internet dédié au débat. D’une part. la législation tend à rendre obligatoire la notification de toute faille de sécurité à la CNIL55 voire aux personnes concernées. utilisation du fichier électoral pour les seules élections…) et d’autre part. il ne faut pas négliger que sur le Net. Le RSSI. Avec une moyenne quotidienne de 40 visiteurs sur le site durant la phase préparatoire du débat. L’existence d’un système efficace de modération des propos est aussi importante. les débats demeurent l’emprise de ceux qui ont la capacité et la facilité de s’exprimer. le respect de plusieurs principes s’impose (droit à l’oubli pour les personnes ayant déménagé.

un cercle vertueux se met en place pour assurer une sécurité permanente des systèmes d'information. Tout d’abord. il est nécessaire. pour une municipalité de se doter d’un plan local d’urbanisme d’information.Aujourd’hui. pour faciliter la vie des citoyens (services administratifs en ligne…) ou bien pour créer une participation citoyenne active (référendum d’initiative locale organisé sur internet par exemple) ? Enfin. Peu à peu. ce projet doit s’inscrire dans une démarche de qualité. l’objectif est d’assurer une plus grande disponibilité du réseau Internet pour les usagers de la CUDL en réduisant les défaillances électroniques qui peuvent générer la perte de données ou l’arrêt des communications téléphoniques et ainsi mettre en péril l’image de la CUDL. l’espace virtuel doit non seulement être contrôlé mais aussi clairement délimité. Perspectives François GARAY Maire – Les Mureaux (France) La municipalité des Mureaux travaille sur l’e-démocratie depuis 2001. . il faut décider jusqu’où cet espace virtuel peut être utilisé : pour permettre la consultation d’informations. Trois réflexions principales émergent dans ce débat. Ainsi. Ensuite.

les TPE et PME ne mesurent pas l’ampleur des richesses qu’elles ont à protéger (fichiers clients. rédactrice en chef de Mag Securs . contrairement aux idées reçues. Par ailleurs. Lorsque la police ou la gendarmerie intervient dans ces affaires. Modérateur : Sylvaine LUCKX Journaliste. chef de la cellule IC. La responsabilité .Suresnes (France) Le développement d’Internet et des réseaux complique le rôle du chef d’entreprise : la sécurité des systèmes informatiques (SSI) relève en effet de sa responsabilité. sont souvent obsolètes du fait de l’évolution rapide des nouvelles technologies. Ainsi. Jurisexpert. Groupement de gendarmerie du Pas-de-Calais . la responsabilité des SSI incombe à son dirigeant. méconnaissant les risques qui l’entourent. elle enquête mais tente également de sensibiliser le chef d’entreprise aux risques encourus.Lille (France) La plupart des affaires mettent en cause la responsabilité de l’entreprise en tant que personne morale et non le chef d’entreprise en tant que personne physique. Or. Bien que fastidieux à mettre en œuvre. Illustrations concrètes Adjudant chef David CASSEL Enquêteur N'Tech. le télétravail. le chef d’entreprise est surpris par l’intervention des forces de l’ordre car il ignore les risques encourus.SSI : rôle et responsabilité du chef d’entreprise Dans une entreprise. archives…) et ne prennent donc aucune mesure pour assurer la sécurité de leurs systèmes informatiques. bien que le chef d’entreprise l’ignore souvent. lorsqu’elles existent. Pourtant. . Les politiques de sécurité informatique sont rares dans les entreprises et. Colonel Joël FERRY Commandant de la Section de recherches de Versailles (France) La plupart des grandes entreprises ont mis au point une politique de sécurité informatique. il ne prend donc aucune précaution. Le plus souvent. le chef d’entreprise a pour obligation légale de sécuriser ces données. L’étendue de la responsabilité du chef d’entreprise Blandine POIDEVIN Avocat spécialisé dans le droit des nouvelles technologies. En revanche. les codes de sécurité sont rarement modifiés : un ancien salarié malveillant peut donc aisément accéder à des données à caractère privé (coordonnées des clients notamment) stockées sur le réseau de l’entreprise. Celui-ci l’ignore trop souvent et. cette responsabilité est très large et peut être liée aussi bien à un contenu (téléchargement illégal de fichiers par un salarié par exemple) qu’à du matériel. est un autre moyen de renforcer la sécurité informatique de son entreprise.Arras (France) La responsabilité du chef d’entreprise peut être mise en cause pour divers motifs comme la pédopornographie (dès qu’un salarié utilise sa connexion professionnelle pour télécharger de telles images). un système de traçabilité de la responsabilité est très utile pour identifier clairement l’origine d’une infraction.

la sécurisation des données et des accès est indispensable. développement de la créativité…). source de sécurité Serge LE ROUX Vice-président de l'Association française du télétravail et de téléactivités (AFTT). Le télétravail. Dépendant de l’outil collaboratif qu’il utilise pour travailler (pour échanger de données et d’informations avec ses collègues au bureau). pour l’obligation de sécurisation des données personnelles. Par exemple. c’est à l’hébergeur de .informatique peut être liée à un contenu délictueux (atteinte à la vie privée. La méfiance française vis-à-vis du télétravail mériterait donc largement d’être dépassée. Tout d’abord. Gérant de CAP Télétravail. Dès lors. La responsabilité liée au contenu est très large car elle est mise en cause devant un tribunal pénal dès qu’il y a facilitation de l’infraction. Enfin. elle aurait au contraire pu être vécue comme une contrainte supplémentaire. le salarié devient en effet acteur de cette politique. Ainsi. ou en tant qu’hébergeur de contenus. Echanges avec la salle De la salle La responsabilité des conseils ou des infos-gérants peut-elle être mise en cause ? Blandine POIDEVIN Tout conseil a obligation d’information. diffamation…) ou au matériel mis à disposition des salariés. déclaration à la CNIL…) qui préviendront d’autres risques éventuels. outre ses effets bénéfiques sur l’entreprise (accroissement de la confiance entre salariés et responsables. Animateur du Réseau de recherches sur l'innovation (RRI) . La traçabilité de la responsabilité Sébastien VILLAIN Consultant en sécurité. Auparavant. En tant que cabinet. le chef d’entreprise peut être inquiété en tant que fournisseur d’accès à internet – tant la connexion fixe que nomade – pour ses salariés. Dans ce cadre. facilite aussi la mise en place d’une politique de sécurité informatique.Noordpeene (France) Le télétravail. nous intervenons lorsque l’infraction est commise mais nous en profitons aussi pour apporter des conseils (rédaction d’une charte. les entreprises ne collectent généralement pas de façon automatique les logs qui permettent de remonter à une adresse Ip. le filtrage et la mise en relation des logs pour faire émerger une anomalie relève d’un travail fastidieux. SPIE Communications – Lille (France) Plusieurs problèmes se posent lorsque l’on cherche à retrouver la trace d’une infraction et la responsabilité qui en découle. le stockage de ces logs est difficile puisqu’ils représentent plusieurs téra-octets de données. il peut donc être mis en cause. Ensuite.

prouver qu’il a bien informé le chef de d’entreprise de sa responsabilité dans le domaine (dans le contrat ou dans une charte d’utilisation par exemple). De la salle Peut-on se décharger de cette responsabilité grâce à une délégation de pouvoir faite au profit du directeur informatique ? Blandine POIDEVIN On peut procéder ainsi à condition que le délégataire dispose de toutes les responsabilités et de tous les moyens entourant cette délégation. .

Etablissements bancaires : gestion de la sécurité des opérations en ligne
Le nombre croissant d’utilisateurs des services bancaires en ligne ne manque pas de poser des questions de sécurité. Les cyberdéliquants profitent bien souvent du manque d’information de l’utilisateur lui-même, qui prend des risques qu’il ne mesure pas (laisser une session ouverte, se connecter depuis une borne Wifi publique…). Par ailleurs, des outils (token et codes nonrejouables) permettent de renforcer la sécurité en ligne. Il ne reste plus qu’à les démocratiser et informer le client…

Modérateur : Me Benoît LOUVET
Avocat spécialiste en droit des nouvelles technologies – Paris (France)

Une sécurité suffisante ?
Me Benoît LOUVET
Animateur, avocat spécialiste en droit des nouvelles technologies - Paris (France)
Les utilisateurs sont de plus en plus nombreux à se connecter à l’interface de leur banque pour consulter leurs comptes ou effectuer des virements. Depuis peu, ces opérations en ligne concernent aussi les Smartphones. Les conditions de sécurité sont-elles suffisantes ?

Le client, une menace ?
Gilles DUTEIL
Docteur ès sciences de gestion - HDR, Directeur du Centre d'études des techniques financières et d'ingénierie (CEFTI) et du Groupe européen de recherches sur la délinquance financière et la criminalité organisée, Expert judiciaire près la Cour d'appel - Aix-en-Provence (France)
Les banques qui proposent des opérations en ligne doivent se prémunir contre différentes menaces. Il peut s’agir d’attaques externes d’organisations structurées, d’attaques internes à la banque ou causées par le manque de précaution du client lui-même. Dans ce dernier cas, un utilisateur peut se faire voler ses identifiants par phishing (pratique qui décline), pharming (virus qui nous redirige vers un site d’apparence identique mais au contenu frauduleux) ou par des key-loggers qui enregistrent ce que l’on frappe sur le clavier. Le client peut aussi prendre des risques en mémorisant son mot de passe, en laissant une session publique ouverte ou en utilisant les bornes Wifi d’un aéroport ou d’un hôtel.

Clients : l’éducation à la sécurité
Patrick PICHEREAU
Responsable de l'unité sécurité multimédia, Crédit Agricole Groupe - Paris (France)
Le Crédit Agricole sensibilise ses collaborateurs en interne, qui eux-mêmes transmettent les bonnes pratiques à leurs clients. Les dispositifs d’authentification rendent moins efficaces les

attaques qui cherchent à soutirer des informations bancaires. Le phishing est ainsi en fin de vie. En revanche, il faut redouter l’arrivée massive de malwares (logiciels malveillants) qui, grâce à l’interaction de l’utilisateur, contournent les systèmes d’identification.

Miser sur la non-rejouabilité
Alexandre STERVINOU
Expert sécurité, Banque de France - Paris (France)
La Banque de France a encouragé la généralisation des services bancaires en ligne en invitant l’utilisateur à la confiance. L’authentification est un maillon essentiel de la chaîne bancaire. L’utilisation de codes non-rejouables – à usage unique – garantit la sécurité lors d’activités sensibles (virement par exemple). Il est essentiel que ces outils d’authentification soient généralisés aux particuliers et aux entreprises et qu’ils évoluent pour répondre à la mutation des menaces. Il faut prendre garde aux virements SEPA qui permettent de virer de l'argent directement vers des destinataires étrangers sans passer par des « mules » (une tierce personne localisée dans le même pays renverra l'argent au pirate par d'autres moyens).

Plusieurs outils pour garantir la sécurité
Gil DELILLE
Responsable sécurité des systèmes d'information, Crédit Agricole Groupe - Paris (France)
Le pic de fraudes bancaires en ligne a eu lieu en 2004, ce qui correspond à la naissance des sites et à l’inflation des opérations réalisables sur Internet. A l’heure actuelle, la sécurité repose sur l’utilisation de clés non-rejouables délivrées par SMS, de cartes bancaires capables de générer des codes uniques ou de certificats. Pour étoffer la gamme des services en ligne, les banques travaillent au développement de la signature électronique – pour souscrire un contrat d’assurance vie de chez soi par exemple. La veille et le suivi des menaces sont essentiels pour détecter les fraudes avant qu’elles ne se développent.

Différents freins techniques
Alain FAUVARQUE
Directeur de la sécurité des systèmes d'information, Crédit du Nord - Lille (France)
La protection des utilisateurs se confronte à plusieurs problèmes. D’une part, le nombre de clients à équiper fait obstacle à l’intérêt évident des token (codes non-rejouables) ; les centaines de milliers de clients posent un important problème logistique. D’autre part, les cartes bancaires qui génèrent des codes uniques ne peuvent pas s’adresser à des clients qui ne possèdent pas de carte. Pour terminer, il semble impossible qu’un client ait en permanence sur lui un token ou un lecteur de cartes. Ainsi, la sécurité des opérations bancaires en ligne est confrontée à l’évolution des technologies. Il faut adapter les processus banquaires en parallèle des réflexions technologiques pures.

Echanges avec la salle
De la salle Les utilisateurs sont-ils assez bien protégés des attaques ? Quel est le taux de réussite de ces attaques ? Gilles DUTEIL En général, les gens possèdent les protections minimales livrées avec l’ordinateur. Le taux d’efficacité du phishing est ridiculement bas : les fraudeurs envoient des spams (pourriels) par millions en espérant obtenir quelques réponses 56. En outre, il arrive qu’une fenêtre apparaisse sur votre écran et que l’utilisateur trouve la question technique ou complexe ; elle propose ensuite de cliquer sur « oui » ou sur « non ». Les fraudeurs ont une chance sur deux de pénétrer votre ordinateur. De la salle Pensez-vous que les clients soient assez sensibilisés sur l’utilisation des codes non-rejouables ? Alexandre STERVINOU Les utilisateurs ne connaissent pas encore suffisamment ces outils. C’est aux banques d’établir la confiance, de les informer et de les éduquer.

Cependant selon Nucleus research Inc., les spams (pourriels) auraient coûté 71 milliards de dollars en 2007 en terme de perte de productivité (temps passé à les supprimer, à s'en protéger...).

56

La cybercriminalité s’intéresse à votre santé
Le domaine de la santé concerne des millions de patients, de professionnels et de très nombreuses entreprises. Le numérique change la réalité de la santé : informatisation des systèmes de santé, la télésanté, les nanosciences… Mais la gouvernance de la santé en France est difficile à appréhender, tout comme les risques cybercriminels qui commencent à impacter le domaine de la santé. Il est donc grand temps de dresser l’état des lieux des risques (piratage des données de santé, vente illégale de médicaments, contrefaçons) et des solutions pour y répondre (sensibilisation des médecins).

Modérateur : Dr Vincent LEROUX
Médecin des Hôpitaux, co-responsable du pôle ingénierie de la santé et gestion des risques, Professeur à l'école centrale de Paris, Auditeur de l'IHEDN, Paris

Panorama de la cybercriminalité dans le domaine de la santé
Philippe LOUDENOT
Fonctionnaire de sécurité des systèmes d'information adjoint, ministère de la Santé, Paris
L’intérêt sensible des données médicales offre un vaste champ d’action à la cybercriminalité. Le domaine médical doit faire face à de nombreux risques qui n’ont pas tous été identifiés : - la nuisance à la réputation d’une personne ou d’un établissement - la problématique de la fausse information, en particulier véhiculée sur Internet, qui nuit gravement à la santé des patients - l’infection des Systèmes d’information (SI) des établissements hospitaliers, comme l’attaque du ver Conficker en 2009, qui a paralysé plusieurs hôpitaux français - les problèmes liés à la confidentialité des données de santé : aux USA, 8 millions de dossiers médicaux ont été ainsi pris en otage contre une rançon - la prise en main à distance d’un implant cardiaque  la vente illégale sur Internet de médicaments contrefaits et le trafic d’organes 57. Aujourd'hui, les scanners et les IRM sont tous connectés. Il est nécessaire que les poistes de santé soient criptés.

La lutte contre le trafic de médicaments
Commissaire Eric OCCHINI
Chef adjoint de l’Office central de lutte contre les atteintes à l'environnement et à la santé publique (OCLAESP) - Paris (France)
Le marché mondial des médicaments représente 700 milliards de dollars, dont 33 en France. Or, les médicaments contrefaits représentent 10 % de ce marché, mettant ainsi en péril la santé de leurs utilisateurs. Le principal vecteur utilisé pour le trafic est Internet : des structures très organisées fabriquent ces produits en Asie, développent une chaîne de

57

Selon une étude du conseil de l’Europe, 5 à 10 % des greffes d’organes sont issues de trafic.

les services de police et de gendarmerie de 27 pays ont mené une opération coup-de-poing sur les sites de vente de médicaments. Le parquet peut faire fermer ces sites. Ils doivent crypter leurs données et limiter l’accès à leurs ordinateurs. qui récupèrent leur livraison par voie postale. car la divulgation de données personnelles peut atteindre à la réputation ou à la vie privée des personnes. chargé des systèmes d'information en santé . Sous l’égide d’Interpol.grossistes et de dealers et contactent via les spam les acheteurs. La sécurité informatique. Néanmoins.Paris (France) L’informatisation du système de santé présente de nombreux intérêts. éviter l’usage de clés USB. elles demandent un profond respect des libertés individuelles. piratage des Dossiers médicaux personnels (DMP) qui peuvent nuire à l’équilibre psychologique des patients. OCLAESP . Elles n’ont pas encore intégré tous les risques liés à la sécurité informatique (notamment ceux liés à l’atteinte au bien physique des personnes). dont 22 ont fait l’objet de procédures d’interpellation et quatre ont subi une condamnation.Paris (France) Les associations de patients sont prêtes à accepter la libéralisation des échanges de données de santé pour augmenter leurs chances d’être mieux soignés. être vigilants face à la publication d’informations sur Internet. qui ne peuvent pas être experts en sécurité informatique. pollution des données médicales via l’infection des SI. Une forte pédagogie reste à mener auprès des médecins.Paris (France) Pour condamner ces trafics. Bénéfices et risques des échanges de données pour les patients Christian SAOUT Président du Collectif inter associatif sur la santé (CISS) . nous nous appuyons sur la législation en matière d’exercice illégal de la profession de pharmacien. une exigence déontologique Dr Jacques LUCAS Vice-président du CNOM. 165 sites français ont ainsi été repérés. En octobre 2009. Elles ont cependant demandé aux décideurs politiques de pénaliser 58 59 Organe consultatif européen indépendant créé par l’article 29 de la directive 95/46/CE http://europa. Le Conseil national de l'ordre des médecins (CNOM) estime que la sécurité informatique est une exigence déontologique.eu/legislation_summaries/information_society/l14012_fr. la lutte doit être a minima européenne. Commissaire Luis Martin PEROLIN Spécialiste de la lutte contre la contrefaçon de médicaments. il est heureux que le groupe 2958 de la Commission européenne se soit élevé contre la révision de la directive de 199559 sur la protection des données personnelles. piratage des appareils médicaux communicants (défibrillateurs…).htm . aux téléconsultations… Parce que la cybercriminalité n’a pas de frontières. Ainsi. mais elle suppose en parallèle de se défendre face à la cybercriminalité : sites Internet véhiculant de fausses informations ou vendant de faux médicaments.

elle est confrontée depuis vingt ans aux catastrophes sociétales. Dr Jacques LUCAS Afin de sensibiliser les professionnels de santé à ce problème. L’Etat doit assurer sa mission régalienne sur ce point et organiser une campagne publique sur la protection des données de santé personnelle. Anticiper les catastrophes provoquées par la cybercriminalité Médecin général René NOTO Président de la Société française de médecine de catastrophe (SFMC) . la santé publique n’a pas encore été attaquée. Si des coups ont été portés à la santé individuelle et collective. d’urgence et d’anticipation. Les médecins de catastrophe doivent donc anticiper les menaces de demain et y sensibiliser les autorités. on peut tout à fait imaginer qu'une prothèse cardiaque soit manipulée à distance. mais elles ne sont pas applicables. De la salle Pensez-vous agréer certaines sociétés pour aider les maisons médicales à gérer les données des patients ? Philippe LOUDENOT Les vendeurs de solutions de gestion de bases de données ne sont pas formés aux problèmes de sécurité. La cybercriminalité dans le domaine de la santé n’en est qu’à ses débuts.fortement les professionnels de santé mésusant des données personnelles. l’Agence des systèmes d’informations partagés de santé (ASIP) organisera en 2010 des assises nationales sur la protection des données. Il est primordial d’inventorier ses différentes manifestations.Paris (France) La médecine de catastrophe est une médecine de terrain. car les cybercriminels ont déjà une longueur d’avance. ses cibles potentielles et ses conséquences. mais elles n’ont pas été entendues. Aux côtés des catastrophes naturelles et technologiques. Echanges avec la salle De la salle Combien de temps est-il nécessaire pour former le monde médical aux risques cybercriminels ? Général René NOTO La formation à ces risques doit commencer le plus tôt possible. Pour les patients. Demain. et se demandent si cela est pertinent. Des dispositions réglementaires comme le décret « confidentialité relatif à la protection des données de santé » prévoient des dispositifs de formation. l’équilibre entre les bénéfices des échanges de données (obtenir les soins les plus opportuns au meilleur moment) et les risques est donc difficile à trouver. Un débat de société doit être mené à ce sujet. dont la cybercriminalité fait partie. .

Un document établissant les exigences minimales en cas d’intégration de matériel biomédical sur un réseau d’établissement de soins a été réalisé par des Responsables de la sécurité des systèmes informatiques (RSSI) et les ingénieurs et techniciens biomédicaux. . l’Etat a échangé l’accès des données de santé aux mutuelles contre un million d’euros. Ce nomadisme amplifiera les risques quant à la confidentialité. Le partage s’est organisé hors de cette institution. Complément d'information: une proposition de loi permettant le transport de certains dossiers médicaux sur des supports portables a été adopté en première lecture à l'Assemblée nationale le 24 mars 2010. y compris en Europe. car cette exigence est relative à la sécurité publique. doivent rattraper leur retard. De la salle Que pensez-vous du partage de l’information entre la Sécurité sociale et les mutuelles ? Christian SAOUT Le partage des données entre la Sécurité sociale et les mutuelles est régi au sein de l’Institut des données de santé (IDS). mais cela ne fonctionne pas. Le service du haut fonctionnaire de défense et de sécurité souhaite diffuser largement ce document. qui ont été défaillantes sur l’informatisation des systèmes de santé. Dr Jacques LUCAS La guerre informatique est déjà ouverte : les politiques publiques. qui garantit qu’il prendra en charge les mises à jour des logiciels de sécurité. Dr Jacques LUCAS Il serait également intéressant de s’inspirer du ministère belge de la Santé. Le futur conseil national stratégique de l’informatisation de la santé devra comporter un volet sécurité.

Internet des objets : quel est l’avenir du net ? Internet. Internet demeure toujours le même réseau expérimental qu’il était à ses origines en 1974 : une base Transmission Control Protocol/Internet Protocol (TCP/IP). Modérateur : Jean-Paul Pinte Docteur en information scientifique et technique.0. expert en veille et intelligence compétitive à l’université catholique. Internet influence nos moeurs. Cybion SA. au gré de ses évolutions. Samuel MORILLON Directeur général délégué. Louis POUZIN Président d’honneur de la société française d’Internet – Paris (France) Malgré ses 30 ans d’existence. un web 3. web 3. Internet.0. Le web de demain sera lui. ses nombreuses mutations posent constamment de nouvelles questions sur son utilisation : faut-il instaurer un droit d’Internet ? Que faire face à l’impact d’Internet sur nos comportements ? Actuellement espace sous régulé. sensibilisation à l'eréputation) et ce d'autant plus que semble apparaître un web 3. le contrôle d’Internet devient de plus en plus un enjeu fondamental. co-fondateur d’Agoraxvox– Paris (France) Pour le moment. Depuis. dont 80 % sont 60 En français. RFID signifie identification par radio fréquence .0 qui se détache de l’interface traditionnelle de l’ordinateur pour s’incarner dans tous les objets quotidiens. Internet est largement devenu une affaire de monopoles (Google. lieutenant-colonel de la réserve citoyenne de la gendarmerie nationale – Lille (France) Historique du web Jean-Paul PINTE L’Internet actuel est à l’heure du web 2. maître de conférences. un droit international du web n’est pas envisageable puisqu’Internet est un espace sans contrôle. Néanmoins. Mais en l’absence d’un cadre juridique défini. sémantique (avec des puces Radio Frequency Identification ([RFID]60 notamment). En outre. On pourrait toutefois songer à créer des espaces de droit localisés.0 pour le web axé sur les réseaux sociaux). web2. la base n’a pas été retouchée et toutes les avancées d’Internet ont été effectuées au niveau de ses applications. un espace de non droit ? Louis POUZIN Souvenons-nous qu’Internet est un espace de non droit et qu’il est impensable de le voir comme un espace de droit commun. connaît des appellations différentes (actuellement web 2. Microsoft).0. Il faut une éducation à cet outil (technique. tant sur les réseaux classiques que les réseaux mobiles.Web 2. régionaux.0. Microsoft dépense 1 milliard de dollars en Recherche & Développement (R&D) chaque année. à l’ère du web social.

La haine est aussi véhiculée par Internet. parfois addictive . De plus. avec une ampleur sans précédent depuis 50 ans. entre 2 et 8 connections sur 10 sont liées à la pornographie.communication. selon les pays. Oliver LE DEUFF La haine « sort » du cadre des sites caractérisés comme violents et se croise à de nombreux endroits du web. les relations entre individus évoluent et les tabous peuvent changer. Eric DELCROIX La publication de photos personnelles est un bon exemple de la différence de valeur entre la jeune et l’ancienne génération . l’émergence d’un Internet local ( e-commerce. sensibilisation…). C’est le système de valeurs induit par cette nouvelle relation. Samuel MORILLON L’Internet moderne a rendu la relation à l’écran irrationnelle. L’usurpation d’identité est l’un de ces domaines peu légiféré. qu’il faut éduquer et comprendre. Internet devient de plus en plus un espace de droit dans lequel subsistent des zones de non-droit. Ce phénomène réinterroge la liberté d’expression et les modes de contrôle du web (censure. pour autant. Eric DELCROIX Expert en réseaux sociaux et web temps réel . action judiciaire. Internet modifie les mœurs et les valeurs Samuel MORILLON Avec l’avènement de jeux qui créent des mondes virtuels (World of Warcraft ). Ater en information .communication. spécialiste : culture de l’information et formation à l’information. Inculquer une culture technique pour une meilleure utilisation d’Internet Jean-Paul PINTE L’internaute averti du fonctionnement d’Internet peut aisément être référencé premier sur Google. sans avoir forcément des choses à dire. émotionnelle. les jeunes ne sont pas si inconscients de leurs actes qu’on pourrait le croire. streaming ) accentue le besoin d’un droit régionalisé d’Internet. . Ainsi. il faut revenir au minitel car Internet n’a pas cette vocation ! Pour autant. Olivier LE DEUFF Docteur en information .Université de Lille III Si l’on souhaite disposer d’un Internet qui conserve des droits par pays. Université Lyon 3 – Lyon (France) Il n’y a pas de droit international du Web mais Internet est régulé par des normes techniques.consacrés à la sécurité de Windows.

Mieux vaut imposer ses propres traces. frigidaire) seront reliés à Internet. Olivier LE DEUFF La crainte de laisser des traces ne doit pas gouverner notre navigation sur Internet. où chacun. Eric DELCROIX Internet n’est pas le grand village social si souvent décrit. La généralisation du protocole IPv6 (nombre illimité d’adresses IP) changera la donne des interfaces d’Internet : demain. Olivier LE DEUFF L’Internet des ordinateurs est voué à disparaître. grâce aux réseaux sociaux. ou seulement pour une élite. notamment pour la recherche frauduleuse d'informations et les usurpations d'identité. parfois obsolètes. sur les informations personnelles. les objets (habits. de nombreuses informations.com . Samuel MORILLON Il y a beaucoup de bruit sur Internet. . la réputation peut être ternie de façon durable : l’ e-reputation est un phénomène qui prend de l’ampleur.Oliver LE DEUFF Notre société devient une société de veille. Laisser des traces sur Internet Jean-Paul PINTE Est-il dangereux de laisser des traces personnelles ou professionnelles sur Internet ? Sur des sites comme webmii. En cas d’usurpation d’identité. veille sur son identité numérique et celle des autres. Les risques classiques vont augmenter avec le web 3. les novices. demeurent accessibles dans le cimetière des pages Web. Cependant. en raison de ce bruit. Vers un Web des objets Jean-Paul PINTE L’Internet des objets paraît étrange à ceux qui ne sont pas des digital natives comme l’est la jeune génération : le Domain naming service (DNS) est remplacé par l‘ Object naming service (ONS). l’information de qualité est difficile à trouver.0. L’apparition de nouveaux outils doit s’accompagner de l’éducation nécessaire à la maîtrise de leurs usages Samuel MORILLON 95 % des usages d’Internet relèvent d’une sorte de « fange numérique » et seule une élite utilise le web pour transmettre un savoir (Ipad avec option vidéoconférence). il représente un danger face auquel il faut des clés de lecture. la réputation. Pour les autres. en construisant et en veillant à son identité numérique à long terme (ne pas laisser apparaître des informations nuisibles).

mais plutôt solliciter des financements privés (avoir une approche business du Web. d’instaurer un droit à l’oubli et à faire taire les puces Radio Frequency Identification (RFID 61). comme aux Etats-Unis). Pourquoi n’est-ce pas le cas de la France ? Olivier LE DEUFF L’échange de données dans une cyber-infrastructure est un mythe. sans qu’une intervention humaine ne soit prévue en cas de problème. L’Etat a pris conscience du phénomène numérique et essaye de mettre en place une réponse juridique pérenne. ce qui est inquiétant. Chine) sont en train de développer un web des connaissances ( cyber-infrastructure) . Si ce projet présente de bonnes idées. 61 En français. Une charte pour l’utilisateur devrait parer à ces possibles défaillances. présente des risques. aux applications concrètes. Inde.Louis POUZIN Le web des objets a aussi tendance à vouloir remplacer les personnes par des capteurs. Les processus automatisés sont de plus en plus complexes. de grande ampleur. Echanges avec la salle De la salle Un projet de loi souhaite introduire la notion de l’homo numéricus et propose de chiffrer les données. De la salle De nombreux pays (Etats-Unis. il n’est pas réaliste : le droit à l’oubli est encore difficile mis en œuvre sur Internet. Un tel projet. Samuel MORILLON Il ne faut pas attendre que l’Etat finance un tel projet. et il faudrait lui privilégier des petits projets. Samuel MORILLON Le droit n’avance pas à la même vitesse que le web heureusement. RFID signifie identification par radio fréquence .

Cette maîtrise leur permet de débusquer les preuves qui permettront. En France.Cyberinfiltration La cyberinfiltration permet d’appréhender des cybercriminels en endossant une fausse identité. Consultante en criminologie. Enfin. La lutte contre la cybercriminalité est encadrée par la loi du 5 mars 2007 qui oblige les policiers et gendarmes à disposer d’une habilitation pour participer à des missions de cyberinfiltration. Correspondante scientifique pour la Gendarmerie nationale au sein du STRJD Technique d’investigation récente. ils œuvrent toujours en binôme. Leurs homologues québecois privilégient une approche grâce aux chats et aux réseaux sociaux. le STRJD se charge des enquêtes au niveau national. contrairement aux idées reçues. Parmi eux. les enquêteurs du STRJD suscitent des contacts avec des pédophiles ou des escrocs du Net pour mieux les interpeller ensuite. Les champs d’intervention sont multiples et peuvent relever aussi bien de la pédophilie que de l’escroquerie ou de la contrefaçon. Enfin. au Canada (Québec) et aux Etats-Unis. Modérateur : Sylvia BREGER Spécialiste en criminologie. Directrice de l'association CriminoNET . Cette habilitation les autorise à utiliser de fausses identités ou à entrer en contact avec des pédophiles. . les enquêteurs bénéficient donc d’une formation à cette technique en amont puis d’un suivi psychologique. En outre.Paris (France). En France. La cyberinfiltration est un travail difficile et au « goût malsain ». aux EtatsUnis. Le cas français : présentation du STRJD Lieutenant – colonel Alain PERMINGEAT Chef de la division Lutte contre la cybercriminalité. Cette technique d’enquête se répand dans plusieurs pays et notamment en France. L’équipe de la division de la lutte contre la cyberinfiltration surveille le réseau Internet. la pédopornographie et la pédophilie ne sont pas les actes de cyberdélinquance les plus nombreux : ils sont devancés par les escroqueries. par exemple. Lorsqu’elle détecte une infraction. Le STRJD comprend deux entités : un département de sciences du comportement (les profilers ) et une division de lutte contre la cyberinfiltration qui fait l’objet de cette présentation. Service technique de recherches judiciaires et de documentation (STRJD) .Rosny-sous-Bois (France). elle peut identifier l’abonné grâce à la connexion utilisée et remonter ainsi jusqu’à l’auteur du délit. car elle requiert d’endosser le rôle d’enfants ou bien de pédophiles . Cet atelier présente les moyens techniques et humains mis en œuvre par la cyberinfiltration en France. la cyberinfiltration consiste à s’infiltrer dans un espace virtuel sous une fausse identité pour appréhender un individu malveillant. les enquêteurs de l’AFOSI sont spécialisés dans l’analyse des technologies les plus récentes. au Québec et aux États-Unis. l’inculpation d’individus pédophiles. plusieurs acteurs interviennent pour lutter contre la cybercriminalité.

la loi américaine interdit de voir.Le fonctionnement de la cyberinfiltration au Québec Sergent Sylvain TREMBLAY Enquêteur. la cyberinfiltration fait l’objet au Québec d’un vide juridique. AFOSI – Vogelweh (Allemagne) Créée en 1948 par le FBI. Japon…). fugues… Les enquêteurs québécois agissent via les chats (MSN par exemple) et les réseaux sociaux (Facebook. En ce qui concerne la lutte contre la pédopornographie. les enquêteurs du Département de la sécurité du Québec ne bénéficient d’aucune formation spécifique à la cyberinfiltration. en vérifiant par exemple que les identités qu’ils utilisent sont bien fictives. Netlog…) où ils entretiennent en permanence plusieurs profils et comptes qu’ils adaptent en fonction des affaires en cours. HOTALING Superintendent. Echanges avec la salle De la salle (Sylvia BREGER) Quelle serait la cyberinfiltration idéale ? Lieutenant – colonel PERMINGEAT L’utilisation de la cyberinfiltration sur différents types d’infractions serait une avancée idéale. Ils doivent être vigilants dans leurs procédures d’enquêtes car. Les enquêteurs sont donc simplement attentifs à ne pas commettre d’infraction au code criminel. Enfin. Bureau de coordination des enquêtes sur les délits informatiques. lorsqu’une affaire paraît devant la justice. Rien ne l’interdit mais rien ne l’autorise non plus. télécharger ou distribuer des images à caractère pédopornographique. Les enquêteurs de l’AFOSI sont spécialisés dans l’analyse de systèmes informatiques et de fichiers médias et utilisent les technologies les plus récentes. mais elle possède d’autres unités aux Etats-Unis et à l’étranger (Allemagne. Cyber Operations and Investigations US. elle mène des enquêtes avec le concours de la police locale ou fédérale. les agents de l'AFOSI peuvent aussi accéder à l’ordinateur personnel d’un individu aux agissements suspicieux. Sûreté du Québec Montréal (Canada) La cyberinfiltration est utilisée au Québec dans des cas variés : pédopornographie. les avocats de la défense s’empressent de chercher une faille dans le dossier. Dans le cadre de la lutte contre la cybercriminalité. Munis d’un mandat.C. l’AFOSI est une agence fédérale de service répressif. Son siège est à Washington D. L’exploitation des mineurs (à des fins pornographiques) est aussi illégale. pédophilie mais aussi vente de stupéfiants. Le cas américain : présentation de l’AFOSI Craig S. Bien qu’elle soit reconnue comme technique d’enquête. .

Sergent Sylvain TREMBLAY et Craig S. HOTALING L’idéal serait de disposer d’un réseau de policiers formés à la cyberinfiltration présents sur tout le territoire et dans chaque service. .

maroquinerie.Rueil Malmaison (France). bien que renforcée en la matière demeure peu utilisée. par exemple.Contrefaçon sur le Net : quelles solutions ? La contrefaçon touche de nombreux produits (bijoux. Par exemple. la loi du 9 mars 2004 a accru les sanctions pour contrefaçon et l’infraction est de nature aggravée lorsqu’elle est commise en ligne. Modérateur : Maurice DHOOGE Vice-président santé. une démarche d’enquête spécifique a été mise en place par la Guardia di Finanza pour remonter des réseaux de contrefaçon. plusieurs évolutions participent à mieux encadrer la contrefaçon. Ainsi. La législation française. Pour les entreprises. Cour d'appel . elle couvre en réalité un large spectre de marchandises (jouets. les entreprises peuvent se trouver dans différentes positions : certaines sont responsables d’un comportement de contrefaçon. Face à la contrefaçon. Les solutions apportées par la loi Myriam QUEMENER Magistrat au Parquet général. Schneider Electric Industries SAS . jeux vidéos…). Le risque de contrefaçon peut être de nature juridique ou non juridique (financier. notamment grâce à une harmonisation du droit des États membres. vêtements. de réputation…). d’autres solutions demeurent encore à exploiter. Enfin. Au niveau européen. en conséquence. économique. articuler des réponses à la fois d’ordre juridique et non juridique. Quelles sont les solutions pour freiner la progression de ce fléau sur le Net ? Modélisation de la gestion des risques Christophe ROQUILLY Professeur. la gestion de ce risque nécessite la combinaison de réponses à la fois juridiques et non juridiques.Versailles (France) Les comportements de contrefaçon sont de plus en plus nombreux s’inscrivent de plus en plus dans une logique de réseaux. d’autres en sont victimes et d’autres encore sont à la fois victimes et responsables (Ebay. Ecole des hautes études commerciales du Nord (EDHEC) . On évalue la valeur de la contrefaçon à 5 % du PNB mondial. vêtements…) et profite du Net pour se développer. . Pour gérer ce risque de façon optimale. Directeur du centre de recherche Legaledhec. véhicule à son insu des produits contrefaits). sûreté et sécurité. Ebay peut développer une politique contractuelle stricte à l’égard des utilisateurs (gestion juridique) et l’associer à un système de surveillance étroit de son site (gestion non juridique). l’entreprise doit.Lille (France) La contrefaçon constitue un risque pour l’entreprise qui a donc tout intérêt à réduire les incertitudes qui l’entourent pour mieux le maîtriser. Si la contrefaçon est surtout connue pour les produits de luxe. médicaments. médicaments. pour lutter contre le risque de perte de confiance (risque non juridique) des utilisateurs. En Italie. Pour tenter d’enrayer ces développements la législation française s’est renforcée.

l’arsenal législatif français n’en demeure pas moins sous-utilisé.Lille (France) La contrefaçon est une activité très lucrative.Rome (Italie) La Guardia di Finanza est une police financière qui dépend du ministère de l’Economie et des Finances italien. Direction générale justice. l’Union Européenne a tout d’abord procédé à l’harmonisation du droit de la propriété intellectuelle. . une proposition d’harmonisation est en cours d’élaboration. L’enquête a commencé tout d’abord par l’analyse et la surveillance des enchères de certains produits d’une grande marque italienne sur le site Ebay. 148 personnes ont été déférées à l’autorité judiciaire. Cette affaire a mobilisé 500 agents et officiers . Solutions pratiques et perspectives Martin GRASSET Avocat spécialiste en droit des marques. expert national détaché. en date de 2003. Il a notamment permis la création de l’Observatoire européen pour la contrefaçon et le piratage. l’enquête s’est déroulée en deux phases successives. Par ailleurs. et l’une de ses missions est la lutte contre la contrefaçon. tout du moins en France. Dans ce cadre. quartier général de la Guardia di finanza . libertés et sécurité (DG/JLS) Bruxelles (Belgique) La lutte contre la contrefaçon est un enjeu européen majeur. Une spécialisation des parquets. une meilleure coordination des actions pénales et douanières ou encore une mutualisation des informations sont autant de moyens qui pourraient renforcer l’optimisation de l’activité pénale en matière de contrefaçon. La démarche d’enquête en Italie Massimo GRILLO Colonel. Ensuite. elle a permis de retrouver 600 000 biens de contrefaçon. car elle permet de protéger l’innovation et le marché intérieur. Lors d’une affaire récente. chef du service des relations internationales. sont en comparaison dérisoires (5 ans de prison ou 500 000 € d’amende). un plan européen global de lutte contre la contrefaçon et le piratage a été mis en place. la détection du premier fournisseur a permis de retrouver le fournisseur italien ainsi que les entrepôts de stockage des produits contrefaits. Enfin.Bien que complet. dans le champ pénal. Les solutions apportées par l’Union Européenne Christian TOURNIE Chef d’escadron. le règlement douanier. En outre. Une directive de 2003 contraint aussi les États membres à mettre en place des sanctions et des mesures suffisamment dissuasives en matière de contrefaçon. dessins et modèles . Ensuite. Les gains sont importants et les risques. permet d’améliorer le contrôle des biens et en favorise la rétention en cas de soupçon de contrefaçon.

Si elle a le mérite d’exister. ses effectifs demeurent restreints (15 personnes seulement). La création de la cyberdouane. en 2009. . les plateformes de vente aux enchères en ligne et les grandes marques ont signé. en France. cette charte n’en est pas pour autant contraignante. En dépit de cette évolution. Malheureusement. une charte pour lutter contre la contrefaçon. Plusieurs perspectives restent à exploiter comme la signature d’un accord entre l’Union des fabricants (UNIFAB) et Google ou l’obligation d’afficher un jugement pour contrefaçon sur le site poursuivi. constitue une autre avancée.Plusieurs arrêts récents de la Cour de Justice de l’Union Européenne (CJUE) tendent à alléger de plus en plus la responsabilité de l’annonceur (par exemple Ebay ou Price Minister…).

Mirco RORH. Consultant terrorisme international Globalterroalert. including in vital areas such as data disclosure and data protection. The establishment of pertinent liaison officers should be explored. Nemanja MALISEVIC.Colloque OSCE: Une approche globale de la cybersécurité Intervenants: Kurt EINZIGER. Associate programme officer OSCE. Building on previous efforts by the OSCE. ancien président de l'Euro ISPA. On the first responder/law enforcement level it should involve real-time communication lines. 62 These suggestions and recommendations are not to be interpreted as official OSCE recommendations based on a consensus decision. Raphael PERL. Cyber-threats are global threats and can therefore only be resolved globally. or that of any particular OSCE participating State. Evan KOHLMANN. Such co-operation is essential to ensure the timely response to cyber incidents. membre du conseil de l'ISPA. Director Cybercrime Research Institute. . pertinent national and international legal frameworks should be harmonised.  Co-operation at the practitioner level should be enhanced. They reflect opinions expressed by panellists and do not represent an official OSCE position. Specialist in Terrorism and National Security Library of Congres. in Lille. Detective Inspector Counter Terrorism Command New Scotland Yard Recommendations and Suggestions On 1 April 2010. Concrete recommendations and suggestions made by participants of the OSCE expert panel include the following62:  International co-operation aimed at comprehensively enhancing cyber security should be strengthened. Kaspersky Labs GmbH.an approach that strengthens national security. the panel focused on a comprehensive approach to cyber security .  Public-private partnerships (PPP) aimed at comprehensively enhancing cyber security should be enhanced. from the individual Internet user to critical infrastructures. Expertise and technical knowledge from the private sector should be sought and utilised in a systematic manner supported by formulating unambiguous laws and intensified Internet Service Provider (ISP) – law enforcement cooperation. countermeasures and the way forward in securing cyberspace. Similarly. Head of Anti-Terrorism Issues OSCE. and enables authorities to protect a wide spectrum of targets. John ROLLINS. and on the judicial level it should include thorough processes to ensure the usability of evidence in courts. France to discuss responses. the OSCE Action against Terrorism Unit (ATU) organized an expert panel at the Fourth International Forum on Cybercriminality . inhibits terrorist use of the Internet. takes into account all possible risks and threats. Keith VERRALLS. Reliable data should be collected on how effective current national and international cyber-security initiatives really are. tackles cybercrime. Marco GERCKE.

Le panel d’experts.  End-user education should be significantly improved. par la collecte de données fiables. Cette approche comporte plusieurs enjeux : le renforcement de la sécurité nationale . Cela requiert l’élaboration d’un cadre législatif et réglementaire clair et l’intensification de la collaboration entre les autorités et les Fournisseurs d’Accès à Internet (FAI). l’efficacité réelle des initiatives nationales et internationales existantes en matière de cyber-sécurité. Awareness of decision makers needs to be raised regarding the fact that the Internet itself is a critical infrastructure and needs to be protected accordingly. l’Unité d’Action contre le Terrorisme (ATU) de l’OSCE a organisé un panel de discussion sur les différentes étapes à suivre et possibles contre-mesures à adopter pour sécuriser l’espace numérique. Internet users remain the weakest link in terms of cyber security. Voici certaines des recommandations et suggestions concrètes avancées par le panel modéré par l’OSCE 63:  L’amélioration globale de la sécurité numérique nécessite un renforcement de la coopération internationale. la lutte contre la cybercriminalité et l’utilisation d’Internet à des fins terroristes . et la capacité des pouvoirs publics à assurer la protection d’une multitude de cibles potentielles. Les compétences et connaissances techniques du secteur privé doivent être mises à contribution de manière systématique. en particulier sur les questions de divulgation et protection des données. Recommandations et Suggestions [unofficial Translation] Dans le cadre du 4ème Forum International sur la Cybercriminalité tenu à Lille les 31 mars et 1er avril 2010. réuni par l’OSCE dans la continuité de ses précédentes activités en la matière. Quant aux systèmes judiciaires.  La coopération au niveau opérationnel doit être renforcée. Il serait également utile de tenter d’évaluer. car d’elle dépend notamment l’efficacité de la réponse aux incidents numériques. This includes the need to share intelligence among relevant stakeholders in a timely manner but also to develop national and international emergency plans/disaster recovery to enhance preparedness and resiliency in response to cyber incidents. Cyber security should be proactive rather than reactive. il faudrait les doter de procédés efficaces assurant la recevabilité de preuves auprès des tribunaux compétents. Il conviendrait également d’envisager la nomination d’agents de liaison entre toutes les parties concernées. . Raising awareness and continuously educating Internet users on how to stay safe online is essential. Il faut donc harmoniser les législations nationales et internationales en ce sens.  Les partenariats public-privé (PPP) visant à l’amélioration globale de la cybersécurité doivent être encouragés. Les menaces numériques sont de nature globale et ne peuvent dès lors être résolues que de manière globale. la prise en compte de l’ensemble des risques et menaces . allant de l’utilisateur Internet lambda aux infrastructures sensibles. Dans le cas des services de protection civile. 63 Ces recommandations et suggestions ne sont que le reflet d’opinions exprimées par les participants du panel d’experts et ne peuvent en aucun cas être interprétées comme position officielle de l’OSCE ou de l’un de ses États participants. a mis l’accent sur le besoin d’une approche globale de la cyber-sécurité. il conviendrait de mettre en place des lignes de communication en temps réel.

La cyber-sécurité doit être abordée de manière proactive et non réactive. Il est non seulement indispensable que les différentes parties prenantes partagent leurs informations de manière diligente, mais il faut également veiller à la mise en place de plans d’urgence et de reprise d’activité, aux niveaux national et international, renforçant les capacités de préparation et de résilience face aux incidents numériques. Il est par ailleurs indispensable de sensibiliser les décisionnaires au fait que l’Internet est une infrastructure sensible en soi, qui doit être protégée en tant que telle.

L’éducation des internautes doit être considérablement développée car ils demeurent le maillon faible en matière de cyber-sécurité. Il est essentiel d’œuvrer vers une sensibilisation et un effort d’éveil constant de l’ensemble des utilisateurs de l’Internet aux précautions nécessaires au maintien de leur sécurité dans l’espace numérique.

Conférence plénière de clôture / Droit à l'oubli sur le Web : ultime protection de l'identité numérique ?
La question du droit à l'oubli se pose notamment dans le cadre des réseaux sociaux qui ont tendance à rendre public par défaut toute information publiée. L'e-réputation est une question centrale pour l'internaute ou l'entreprise, toute information publiée sur le web laisse des traces qui peuvent servir ou déservir cette réputation numérique. Le droit à l'oubli, alors qu'il peut nuire à la bonne administration de la justice, ne fait pas l'objet d'un consensus international et ne remplacera pas les législations nationales; il n'apparaît donc pas comme une solution immédiate contrairement à l'éducation des internautes.

Facebook, un succès et des risques
Jacques HENNO
Journaliste indépendant, auteur, conférencier spécialiste N'Tech – Paris (France).
Quand on pense au droit à l’oubli, on pense à Facebook, à ses 400 millions d’utilisateurs et aux trois millions de photos publiées chaque mois. On pense aussi au récent changement de la politique de confidentialité du site, qui rend publiques toutes les informations d’un profil. Dans ce contexte, comment protéger les adolescents d’eux-mêmes ? Les jeunes ont-ils vraiment conscience des risques que peut entraîner la publication de ces photos ?

Défendre la notion d’intimité
Alex TURK
Sénateur du Nord, Président de la Commission nationale informatique et libertés (CNIL) – Paris (France)
Je conçois aisément que ces photos puissent gêner des adolescents dans leur avenir. La réponse de la CNIL repose sur la pédagogie et l’intérêt de préserver son intimité. Il faut impérativement aller contre l’idée du « je n’ai rien à cacher » et ne pas confondre légitimité et intimité. Mark Zuckerberg, le créateur de Facebook, a affirmé qu’il nous fallait revoir notre définition de l’intimité. Je m’oppose à cette idée, en réaffirmant le devoir de protéger nos droits fondamentaux et de mettre la technologie à notre service. Jacques HENNO Ainsi, 14 % des DRH français affirment avoir déjà écarté un candidat en raison de sa réputation en ligne64. Alex TURK Il faut aussi dire aux jeunes que les policiers en apprennent plus sur eux sur Facebook qu’en consultant le Système de traitement des infractions constatées (STIC) ou le fichier Edvige65.
64 65

Le chiffre atteint 70 % aux Etats-Unis Exploitation documentaire et valorisation de l'information générale

« Etre le gendarme de ses propres données »
Yves DETRAIGNE
Sénateur de la Marne, Co-auteur du rapport “La vie privée à l'heure des mémoires numériques” et de la proposition de loi visant à “Mieux garantir le droit à la vie privée à l'heure du numérique” – Paris (France)
Il est essentiel de rendre l’internaute conscient des risques qu’il peut prendre face à son écran, et en particulier lorsqu’il livre publiquement des informations personnelles. En somme, il s’agit d’être le gendarme de ses propres données. C’est d’autant plus le cas quand des parents ne sont pas en mesure d’alerter leurs enfants. Actuellement, le Brevet informatique et Internet (B2I) que passent les collégiens relève plus de l’apprentissage technique que de la sensibilisation aux éventuels risques. Il y deux objectifs majeurs: mettre l'internaute en situation de pouvoir connaître ses droits et le rendre conscient des risques éventuels sur internet. Jacques HENNO Faut-il envisager un droit à l’oubli numérique professionnel ?

Le droit à l’oubli en entreprise
Me Blandine POIDEVIN
Avocat spécialiste dans le droit des nouvelles technologies – Lille (France)
Puisque l’entreprise conserve un grand nombre de données – l’historique des connexions par exemple – le droit à l’oubli doit aussi concerner la sphère professionnelle. Combien d’utilisateurs utilisent leur messagerie personnelle dans un cadre professionnel ? Combien utilisent Facebook dans le cadre de leur travail ? Aussi suis-je favorable à ce que la législation nationale s’applique à l’utilisation des réseaux sociaux66. En somme, le droit à l’oubli impose de définir à la fois la durée de conservation des données et la finalité des données stockées. Jacques HENNO En ce qui concerne ce droit à l’oubli, l’argument technique est-il recevable ?

Entreprises, sécurité et technique
Me Martine RICOUART-MAILLET
Avocat associé BRM Avocats, Administrateur de l'Association française des correspondants aux données personnelles (AFCDP) – Lille (France)
Je ne crois pas que Google puisse arguer d’une difficulté technique, lui qui peut être prompt à

blacklister ou à déréférencer un site quand il le souhaite. Il faut bien savoir que les acteurs
américains de l’Internet conçoivent les contraintes légales comme autant de censures. En effet, ils partent du principe que les internautes, pleins de bon sens et de courtoisie, doivent prendre leurs responsabilités.

66

Pour l’heure, les utilisateurs de Facebook sont soumis à la législation californienne

Une telle contrainte pousserait les gestionnaires de sites à prendre des dispositions et rassurerait la personne dont l’entreprise utilise les données. Il est nécessaire de développer des technologies « privacy by design ». nous aurons besoin d’une vingtaine d’années pour y parvenir et d’ici-là. de la publication anonyme des sentences judiciaires… Vers un droit à l’oubli international ? Jacques HENNO Le droit à l’oubli serait-il une exception française ? Comment réussir à convaincre les Américains ? Alex TURK Le droit à l’oubli n’est pas une invention française. les pays africains… Malheureusement. Direction générale de la gendarmerie nationale (BPJ / DGGN) – Paris (France) Il est nécessaire de considérer la gestion des incidents de sécurité de façon positive. Le droit à l'oubli ne doit pas nuire à l'insécurité: quand on a commis un délit sur internet. il n’existe aucune obligation. c'est une bonne chose: la politique de sécurité sera pensée en amont. Notre objectif est de faire adhérer la Chine.Yves DETRAIGNE Aux Etats-Unis. 100 000 utilisateurs – sur 400 millions – ont réagi négativement. Les grands acteurs américains de l’Internet considèrent qu’ils n’ont pas à appliquer le droit européen sur notre territoire. Notre devoir est de préserver les libertés . Aujourd’hui. Jacques HENNO Y a-t-il tout de même une lueur d’espoir ? Alex TURK Lors du changement de la politique de confidentialité de Facebook. En France. les Etats-Unis. En cas d’incident. Bureau de la police judiciaire. le droit à l’oubli en est une dans un pays où nous pouvons bénéficier de la prescription. il faut pouvoir en identifier l'auteur. les solutions judiciaires capables de punir l’attaque et les mesures correctrices pour éviter de nouveaux incidents. la société numérique aura encore changé. une quarantaine d’Etats – ce qui représente 10 % de la population mondiale – partage notre conception sur le droit à l’oubli. undispositif de notification des atteintes au traitement des données personnelles a été approuvé le 23 ami au Sénat. la Russie. il faut que l’entreprise identifie les problèmes techniques qu’elle a rencontrés. les failles de sécurité – qui aboutissent au vol d’informations par exemple – doivent être déclarées et sont sévèrement punies. . Jacques HENNO Qu’en est-il de la transparence des entreprises par rapport aux failles de sécurité ? Lieutenant-colonel Eric FREYSSINET Section technologies numériques-cybercriminalité.

elle ne remplacera pas les autres législations. ce qui nous éloigne des risques liés à la généralisation de la société numérique. de traduction ou d’incompréhension. En revanche. les applications numériques sont considérées du point de vue utilitaire – elles nous simplifient la vie –.fr. Nous rencontrons certes des problèmes de délai. Une législation complémentaire Jacques HENNO Ce droit à l’oubli numérique ne risque-t-il pas de nous faire oublier les fichiers commerciaux classiques. au format papier ? Alex TURK Cette réflexion sur le droit à l’oubli numérique est une démarche complémentaire . nous devons expliquer aux citoyens où se situent leurs informations et pourquoi nous en avons besoin pour travailler. cette notion peut devenir un argument pour certaines décisions. Quand nous nous intéressons à un site dont le nom de domaine s’achève par . . Cette règle. Pour mener efficacement nos enquêtes. Coopération entre services de police Jacques HENNO Vos homologues étrangers vous donnent-ils facilement accès aux traces des cyberdélinquants ? Eric FREYSSINET Les grands groupes privés américains disposent de services de police extrêmement actifs. mais nous constatons de réelles avancées. qui permettrait alors de passer outre les frontières.Yves DETRAIGNE Aujourd’hui. Dans une loi future. ils nous donnent accès à leurs données. L’identité numérique chez nos voisins européens Jacques HENNO La définition de l’identité numérique est-elle la même pour nos voisins européens ? Blandine POIDEVIN On peut déjà se demander ce qu’est une identité numérique : est-ce un identifiant et un mot de passe ? Martine RICOUART-MAILLET Le droit à l’oubli numérique n’est pas inscrit dans les textes de loi belges. en lien avec les lois sur la vie privée. un utilisateur victime de l’utilisation non désirée de ses données pourrait saisir un juge dans le pays où est hébergé le serveur. existe déjà dans le droit de la consommation.

je nourris plus d’inquiétudes en ce qui concerne les grandes entreprises qui fichent leurs salariés sans notre consentement. moins sensibilisées à la sécurisation de leurs données et moins conscientes des risques. Nous notons tout de même qu’ils sont plus nombreux dans le secteur privé que dans les collectivités publiques. qui permettent le rapprochement des personnes et le partage de connaissances ou de valeurs. Néanmoins. tout ne relève pas de la pédagogie : que faire par exemple face à une classe de CM2 où 85 % des enfants sont inscrits sur Facebook. Lorsqu’un policier ou gendarme veut accéder à ces fichiers. alors que le site est interdit aux moins de 13 ans et que l’entreprise californienne semble indifférente ? . Eric FREYSSINET Je tiens à rappeler la grande transparence concernant les bases de données judiciaires : elles sont toutes connues du grand public et font l’objet de textes réglementaires. Plutôt que d’intenter un procès à Facebook. la CNIL multiplie les initiatives pour former les utilisateurs d’Internet. il faut répéter que les moteurs de recherche et les réseaux sociaux sont aussi des sources de progrès. je pense qu’il est préférable d’éduquer les utilisateurs. quand 45 % du commerce mondial se fait entre les Etats-Unis et l’Europe. Concernant l’éducation. un suivi de sa consultation en assure la traçabilité. En revanche. Echanges avec la salle De la salle Pourquoi ne dispose-t-on pas encore d’une convention internationale ? Alex TURK A l’heure actuelle. il semble important d’y réfléchir.Yves DETRAIGNE Je me réjouis de la généralisation des correspondants informatique et libertés dans les entreprises. car il s’agit d’un enjeu à la fois pour nos concitoyens et pour le commerce international ? De la salle Il est techniquement impossible d’effacer toutes les traces d’un internaute. pourquoi ne pas faire un Kyoto des données personnelles. Par ailleurs. Or. Alex TURK Tout d’abord. la ratification d’une telle convention internationale semble très complexe.

Nous devons construire cette espace pour qu’il soit au service de l’homme. Ce bouleversement impose que la justice et les services de sécurité prennent en considération ces enjeux. Il s’agit. Personne ne peut dire qu’il possède la réponse à la problématique de la cybercriminalité. Comme à chaque fois que l’homme conquiert un nouvel espace (terrestre. Il faut protéger le faible contre le fort. A l’heure actuelle. Il s’agit d’un standard de société qui recherche un équilibre parfait entre les libertés d’une part – de communication. mais aussi d’aujourd’hui. les nations ne parviendront pas. d’anéantir l’adversaire et non plus de gagner illégalement de l’argent. la cybercriminalité est sans conteste la révolution du 21 ème siècle. En 2007. Elle fait suite aux atteintes contre les personnes (à l’époque agricole). Notre responsabilité est collective. Nous devons par ailleurs faire face à une nouvelle menace. . maritime ou extrastratosphérique). Chacun doit jouer son rôle et nous devons agir ensemble pour un espace numérique plus sûr. La cybercriminalité n'est pas le prolongement de la criminalité classique. seules. Pour donner du sens au cyberespace. Lille est devenue la capitale du cybermonde. il doit imposer un ordre public. nous devons absolument poursuivre cette aventure ensemble. nous devons être unis. elle est une véritable rupture . c’est aussi le droit. Qu’est-ce qu’un agresseur ? L’usage de la force peut-il se définir comme le prévoyait la Convention de Genève ? Qu’est-ce que la légitime défense ? Pour être fort. en particulier international qui devra évoluer. elle correspond à l’économie quaternaire. la cyberguerre. Dans l’histoire de la criminalité. comme ce fut le cas en Estonie ou en Géorgie. la Commission européenne avait demandé aux Etats de coopérer pour faire tomber les barrières entre secteurs public et privé et abolir les frontières entre les Etats. Internet ne doit plus être le Far-West. aux atteintes aux biens (à l’époque des biens manufacturés) et aux crimes plus intelligents (avec l’émergence de l’économie de services). d’industrie et d’accès à l’information… – et un ensemble de contraintes. En effet.Clôture Général d'armée Marc WATIN-AUGOUARD Inspecteur général des armées-Gendarmerie nationale Pendant la durée du Forum international sur la cybercriminalité. de commerce. C’est la raison pour laquelle nous devons faire évoluer nos dispositifs vers la cyberdéfense. à répondre aux enjeux de demain.

Sigles AFA : Association des fournisseurs d'accès et de services Internet AFCDP : Association française des correspondants aux données personnelles AFCERT : Air Force Computer Emergency Response Team AFOSI : Air Force Office of Special Investigation AISI : African information society initiative ANSSI : Agence nationale de la sécurité des systèmes d’information ARJEL : Autorité de régulation des jeux en ligne ASIP : Agence des systèmes d’informations partagés de santé B2I : Brevet informatique et Internet CCI : Chambre de commerce et d’industrie CDAISI : Collaborateur pour la défense et l’anti intrusion des systèmes informatiques CEFTI : Centre d'études des techniques financières et d'ingénierie CEIS : Compagnie européenne d’intelligence stratégique CERT : Computer Emergency Response Team CERTA : Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques CID : Collège interarmées de défense CIL : Correspondant informatique et libertés CISS : Collectif inter associatif sur la santé CJUE : Cour de justice de l’Union Européenne CNIL : Commission nationale de l’informatique et des libertés CNOM : Conseil national de l'ordre des médecins CRCI : Chambre régionale de commerce et d'industrie CSPN : Certificat de sécurité de premier niveau CUDL : Communauté urbaine de Lille DMP : Dossier médical personnel DNS : Domain Name System DPSN : Direction de la planification de sécurité nationale ECCP : European cyber crime platform EDVIGE : Exploitation documentaire et valorisation de l'information générale EGPE : Ecole des grands-parents européens Europol : European police office FAI : Fournisseurs d’accès à Internet FBI : Federal Bureau of Investigation FCCU : Federal Computer Crime Unit FIC : Forum international sur la cybercriminalité FTP : File transfer protocol FTPS : Secure file transfer protocol HADOPI : Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet I-Cros : Internet Crime Reporting Online System IDS : Institut des données de santé IE : Intelligence économique IIE : Institut informatique et entreprise INHOPE : International Association of Internet Hotlines .

Regroupement organisation des signalements PME : Petites et moyennes entreprises RCCU : Régional Computer Crime Unit RSSI : Responsable de la Sécurité des Systèmes d’Informations SCADA : Supervisory Control And Data Acquisition SFMC : Société française de médecine de catastrophe SI : Système d’informations SR : Section de recherche SSH : Secure shell SSI : Sécurité des Systèmes d’Informations SSL : Secure Sockets Layer STIC : Système de Traitement des Infractions Constatées STRJD : Service technique de recherches judiciaires et de documentation TCP/IP : Transmission Control Protocol/Internet Protocol TGI : Tribunal de grande instance TIC : Technologies de l’information et de la communication TPE : Très Petites Entreprises UDAF : Union nationale des associations familiales UE : Union européenne UNIFAB : Union des fabricants VPC : Vente par correspondance VPN : Virtual Private Network .IP : Internet Protocol ISP : Internet Service Provider LCEN : Loi pour la confiance dans l'économie numérique LEDS : Lille Eurométropole défense sécurité MEIE : Ministère de l'économie industrie et de l'emploi NTIC : Nouvelles technologies de l’information et de la communication OCLAESP : Office central de lutte contre les atteintes à l'environnement et à la santé publique OCLCTIC : Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication OHADA : organisation pour l'harmonisation en Afrique du droit des affaires ONS : Object naming system P2P : Peer to Peer (en français. Pair à pair) PDA : Personal Digital Assistant PHAROS : Plate-forme d’harmonisation d’analyse .

Monsieur l'adjoint au maire. policiers et magistrats de nombreux pays. la question de leur sécurité passe du statut de question marginale au statut de question centrale. et chaque individu. Directeur général de la Gendarmerie – Forum cybercriminalite – 01/04/2010 Monsieur le Ministre. du statut de question fermée à l'usage des spécialistes au statut de question ouverte à l'usage de tous les citoyens. Messieurs les généraux. le FIC s'applique à promouvoir la rencontre et l'échange entre des mondes encore trop souvent cloisonnés.Annexes Intervention du Général d'armée Roland GILLES. le forum international sur la cybercriminalité – un forum que son retentissement en France et à l'étranger désigne comme un lieu fondamental d'échange sur les mondes numériques. le corps social dans son ensemble et chaque citoyen en particulier. monde de l'université. Monsieur le préfet BERARD et de Monsieur l'adjoint de maire – Monsieur DE SAINTIGNON. Comme la menace à laquelle il se propose de faire face – une menace qui joue souplement sur tous les tableaux et à toutes les échelles. Ce forum propose d'abord d'abolir les frontières qui séparent encore les différents univers professionnels concernés par la cybercriminalité : monde de la sécurité et de la justice – représentés ici par 23 partenaires institutionnels. A mesure que les mondes numériques croissent tant en volume qu'en densité et en intensité. Mesdames et Messieurs. Cette question de la sécurité des espaces numériques est fondamentalement une question de société – c'est à dire une question qui concerne à la fois tous les individus. Monsieur le Préfet. gendarmes. Ce forum propose ensuite d'abolir les frontières qui demeurent entre les différents échelons de traitement des problèmes liés à la cybercriminalité : Echelon international – je salue les 40 pays représentés et les 5 organisations internationales qui sont venus des 5 continents pour réfléchir ensemble à un sujet qui ne connaît pas les frontières. aux côtés de Monsieur le ministre – Monsieur DE CLERK. Echelon national – je salue en particulier la présence de l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication . monde de l'entreprise et de la finance – représenté ici aussi bien par des PME que par des grandes entreprises internationales. Je suis particulièrement heureux d'ouvrir pour la seconde année.

une réponse coûteuse. une réponse complexe. Il permet ainsi de sortir de deux visions qui conduisent chacune à la paralysie des pouvoirs publics et la vulnérabilité des citoyens : La vision selon laquelle les territoires numériques disposent d'une sécurité et d'une justice immanente – cette vision angélique du monde numérique comme une société universelle et idéale capable en permanence de faire émerger et évoluer l'intérêt général a des conséquences dramatiques : irresponsabilité des acteurs publics et privés. de l'Institut de Recherche Criminelle de la Gendarmerie (IRCGN) et de l'institut national des hautes études de la sécurité et de la justice (INHESJ). C'est au service de cette réponse que la gendarmerie s'engage en favorisant toutes les idées. entre un Etat promoteur équitable de sécurité au profit de la liberté du plus grand nombre et un citoyen promoteur de sa liberté propre au détriment de la liberté du plus grand nombre. C'est au service de cette réponse que le Forum international qui nous réunit travaille – tissant avec souplesse et obstination des réseaux capables de faire face aux réseaux criminels qui cherchent à contrôler l'accès des nouveaux espaces numériques à mesure qu'ils se libèrent. et de toutes les forces qui oeuvrent au quotidien pour un monde numérique plus sûr. vulnérabilité du citoyen. et la ville de Lille. toutes les pratiques et toutes les découvertes qui permettent à la fois de mettre l'espace numérique en sécurité et de faire passer la sécurité à l'âge du numérique.(OCLCTIC). effacement de l'Etat. entre un Etat qui ne permettrait rien et un citoyen qui se permettrait tout. Comme la menace à laquelle nous devons faire face – une menace qui joue sur l'expansion des mondes numériques pour introduire en permanence de l'insécurité dans les espaces encore insuffisamment connus et stabilisés. fabrique d'une citoyenneté imaginaire dégagée de tout devoir . vulnérabilité de l'Etat. . Considérer au contraire la sécurité dans le monde numérique et le monde numérique dans la sécurité. Echelon local – je salue en particulier l'implication des collectivités territoriales à commencer par la région Nord Pas de calais. voilà la seule réponse – mais une réponse difficile. s'appliquant verticalement sur la société sans jamais en recevoir l'empreinte a également des conséquences dramatiques : impuissance des acteurs publics et privés. une réponse qui suppose à la fois du savoir et de la pratique. Lille métropole. ce forum s'applique à tisser du lien entre le monde de la sécurité et le monde économique. La vision selon laquelle les stratégies de sécurité classiques peuvent s'appliquer aux territoires numériques sans subir l'influence de la révolution numérique – cette vision archaïque de la sécurité comme une stratégie abstraite. Ce forum permet enfin d'empêcher que ne s'instaure dans le domaine des mondes numériques une frontière infranchissable : entre un Etat responsable et un citoyen irresponsable.

Le réseau internet est. . dans un total anonymat. pénétration de réseaux ou prise de contrôle à distance de systèmes d’informations stratégiques. aujourd’hui. à l’occasion de la clôture de cette 4 ème édition du forum international sur la cybercriminalité. Enjeu fondamental pour la sécurité nationale.Discours de M. Préfet de la région Nord-Pas de Calais. usurpation d’identité. Il donne lieu au développement d’une économie. Vous arrivez au terme de deux journées de réflexion et de travail. « hacker-croll ». interpellé la semaine dernière à Clermont-Ferrand. en France comme dans les pays industrialisés. une action commise par une personne dans un pays peut affecter des milliers de personnes dans plusieurs autres pays. en effet. favorise les échanges et l’émergence d’une culture. grâce à la coopération des autorités américaines. Il faut le dire : il existe encore. et qui était en mesure d’infiltrer le réseau social Twitter. notamment au travers des blogs et des nouveaux services interactifs. vols de numéros de cartes bancaires. Les acteurs économiques sont des cibles de choix. terrorisme. tout comme les administrations publiques et les citoyens. de nombreuses infrastructures extrêmement vulnérables à la criminalité informatique. I. BERARD. susceptibles de déstabiliser l'économie entière d'un pays. Brice Hortefeux prononcé par M. j’ai tenu à vous faire parvenir ces quelques mots. aujourd’hui. préoccupant. Concrètement. Préfet du Nord. Si je n’ai pu être présent parmi vous. mais aussi pédopornographie. de nombreuses formes de délinquance qui se jouent des frontières et des législations : escroqueries. les nouvelles technologies de l'information doivent donc être à la fois protégées et maîtrisées sous peine d'être infiltrées ou dévoyées. de justice et de défense ont été évoquées. Les questions de sécurité. Je pense notamment à ce pirate informatique. Préfet de la zone de défense Nord – Seul le prononcé fait foi – Mesdames et Messieurs. devenu un vecteur de communication d’une puissance jamais atteinte. Où en sommes-nous de la lutte contre la cybercriminalité ? (1) Le constat reste. La cybercriminalité est essentiellement une criminalité transnationale. ainsi que les enjeux du développement de la société numérique pour nos collectivités territoriales et les moyens de protéger nos entreprises face aux risques numériques [diffusion du guide pratique du chef d’entreprise face au risque numérique dont vous avez signé la préface]. piratage. Ces aspects positifs ont cependant un revers : l'émergence et la facilitation.

ou représentants des forces de sécurité et des pouvoirs publics. la gendarmerie. il est non seulement nécessaire d’accroître la coopération avec tous les acteurs de l’économie numérique mais aussi de renforcer l’action internationale  Pour être pleinement efficaces. Je vous le dis : je souhaite que tout soit mis en œuvre afin que ce projet aboutisse le plus rapidement possible.  Vos travaux vous ont aussi conduit à réfléchir sur la mobilisation européenne et internationale nécessaire pour améliorer la lutte contre la cybercriminalité. du Portugal et de l’Azerbaïdjan lors de la conférence de Strasbourg la semaine dernière] . pendant ces 2 jours pour débattre de ce sujet et proposer de nouveaux partenariats. déterminés à voir aboutir ce projet. C’est tout le sens de ce forum international auquel vous participez. Mais nous poursuivons tous le même but : rendre Internet plus sûr. généralement électroniques et volatiles. clients. Celui-ci sera l’occasion. aujourd’hui ratifiée par de nombreux pays [29 pays. Votre rendez-vous intervient quelques jours après la conférence de Strasbourg sur la coopération contre la cybercriminalité [23 au 25 mars 2010] et quelques jours avant le congrès des Nations Unies sur la prévention de la criminalité et la justice pénale [12 au 19 avril 2010]. issus du monde de l’entreprise. fournisseurs d’accès.(2) Face à cette menace. acteurs publics. évoqué la plate-forme européenne de signalement des contenus illicites sur Internet. les autres doivent offrir à leurs clients la capacité de communiquer. universitaires. responsables des collectivités territoriales. mobilise toutes les énergies. avec l’adhésion du Monténégro. La protection de nos enfants des prédateurs sexuels sur Internet est une priorité qui ne peut attendre. Je tiens d’ailleurs à féliciter tous ses organisateurs. que vous soyez élus. l’union européenne. Vous avez. notamment. les collectivités et les grandes sociétés. pour le Conseil de l'Europe. dont sa Convention sur la cybercriminalité [adoptée à Budapest en 2001]. juristes. tout d’abord. Dans les faits. se mettent en ordre de bataille. Je sais que forces de l’ordre et fournisseurs d’accès ont chacun un rôle bien précis : les uns doivent faire respecter la loi. De nombreux pays. les pays partenaires. Cette plate-forme européenne. de lancer un appel en faveur d’un soutien mondial pour permettre aux Etats de répondre aux défis liés à la cybercriminalité. une coopération accrue avec les fournisseurs d’accès et de services sur Internet. . qui ont permis de réunir plus de 1 500 participants. la lutte contre la cybercriminalité se heurte parfois à des obstacles en raison de la complexité des réseaux informatiques. de la rapidité avec laquelle les infractions sont commises et de la difficulté à rassembler les preuves. les enquêtes de cybercriminalité requièrent. en s’appuyant au mieux sur les outils et les instruments existants. dont l’annonce avait été faite lors de la présidence française de l’Union européenne.

Je rappelle que des observatoires zonaux de sécurité des systèmes d’information ont également été créés. J’ai demandé aux services du ministère de continuer d’apporter aux entreprises un soutien actif dans l’évaluation du « cyber-risque » et dans la préparation des plans de protection de leurs implantations. Fruit de la réflexion commune d’acteurs publics et privés. récemment. (3) Nos forces de sécurité s’investissent également totalement dans la lutte contre la cybercriminalité 450 enquêteurs spécialisés dans la lutte contre la cybercriminalité ont déjà été formés au sein de la police et de la gendarmerie. l’objet du « guide du chef d’entreprise face au risque numérique » que vous avez reçu en participant à ce forum. Ces enquêteurs sont notamment chargés de la recherche et de la préservation des preuves numériques des infractions. (1) Il faut développer la politique nationale de sécurité des entreprises. Les acteurs économiques et les utilisateurs d’Internet ont pris conscience qu’ils constituent des cibles pour les cybercriminels. Il est évidemment normal que les utilisateurs soient informés sur les risques que peut présenter Internet pour leurs droits.II. il permet à l’entrepreneur de prendre connaissance des risques que court son entreprise dans le domaine numérique et de découvrir les solutions mises à sa disposition. (2) Outre les entrepreneurs. La mobilisation des pouvoirs publics contre la cybercriminalité est une priorité et la France y associe étroitement les acteurs privés. à sensibiliser les responsables économiques. entre autre. Ils ont pour objectif la promotion des mesures les plus adaptées pour mieux sécuriser la circulation de l’information au sein des entreprises implantées dans leur région. Les fournisseurs d’accès et de services à Internet doivent continuer de protéger le mieux possible leurs clients dans le cadre du projet d’accord qui lie le ministère de l’intérieur et l’association des fournisseurs d’accès et de services Internet (AFA). Des plans triennaux de promotion de l’intelligence économique ont été mis en place par chaque préfet de région. sous l’autorité des préfets de zone. Ils s’adressent notamment aux chambres professionnelles et servent. C’est. J’ai fixé à 600 le nombre de personnels formés d’ici 2012. d’ailleurs. les fournisseurs d’accès ont un rôle majeur à jouer pour l’information des utilisateurs. leur sécurité et leur vie privée. Il est aussi nécessaire qu’ils soient informés sur les outils et les logiciels disponibles à utiliser pour une meilleure protection. . à les aider à mieux protéger leurs informations sensibles et à maintenir leur activité.

Derrière les contenus pédopornographiques. soit plus de 1 000 signalements par semaine.O. une part importante de la solution passe par une législation claire et adaptée qui définisse les responsabilités de chacun. il y a la prostitution infantile.H. favorise l’administration de la preuve pour une plus grande efficacité des enquêtes. a également été mise en place l’année dernière. C’est la raison pour laquelle. Or. Outre ces enquêteurs. Elle a déjà traité plus de 20 000 appels dont près de la moitié concernaient des victimes d’infraction.A. des viols et la criminalité organisée. basée sur l’infiltration. Aujourd'hui. La moitié concernaient des escroqueries commises sur Internet . plusieurs dizaines de dossiers ont été menés à terme avec interpellation des prédateurs qui ont été déférés devant la justice. composée de policiers et de gendarmes. J’ai demandé que le nombre des personnels. (1) J’entends. C’est l’enjeu de la LOPPSI. de recoupement et d’orientation des signalements (P. III.S. Il n’est absolument pas dans ses intentions de restreindre l’accès des citoyens à Internet. des policiers et gendarmes effectuent des cyber-patrouilles.Depuis l’été dernier. a pour objectif le recueil et le traitement des signalements des contenus illicites d’Internet. Enfin. et ce sont les fournisseurs qui empêchent l’accès à ces sites et à ces contenus depuis un ordinateur en France. dédiée à l’information du public. notamment la pédopornographie. à l’instar de ce qui existe dans de nombreuses démocraties voisines. en premier lieu. nous le savons. ce sont déjà 18 355 signalements qui ont été reçus. dont 4 296 concernent des atteintes contre les mineurs [soit plus de 23%]. habilités à effectuer ces cyber-patrouilles. Cependant. 28% des atteintes sur les mineurs et 5% des actes relatifs à la xénophobie et discrimination. Le principe est simple : le ministère de l’Intérieur indique aux fournisseurs d’accès à Internet la liste noire des sites et contenus à bloquer. bloquer les sites et contenus à caractère pédopornographiques. En 2009.R. . un nombre croissant d’infractions sont commises par son biais. Cette nouvelle forme d’investigation. la plate-forme d’harmonisation. d’analyse. Le Gouvernement n’a pas l’intention de bouleverser l’équilibre d’ensemble établi par la loi du 21 juin 2004 pour la confiance dans l’économie numérique. une plate-forme téléphonique « info-escroqueries ». soit augmenté dès 2010.). C’est une obligation morale que d’adapter la réponse de l’Etat à cette violence. qui a établi le droit sur Internet. A ce jour. Depuis le 1er janvier 2010. Internet ne peut devenir un espace de non-droit. la LOPPSI crée un dispositif autorisant le blocage de l’accès aux sites et contenus à caractère pédopornographique. elle a reçu près de 53 000 signalements.

qui a reçu près de 8 000 signalements sur son site en 2009 [pointdecontact. les internautes sont de plus en plus matures et responsables. C’est bien l’addition de plusieurs mesures – le renforcement de la coopération internationale.qui nous permettra de faire reculer la pédopornographie sur Internet. ne seraient pas capables. d’identifier les sites en infraction pour en dresser la liste. ceux qui considèrent que les policiers et les gendarmes. celle de protéger tous les Français. La mission que m’a confié le Président de la République. à son insu ou contre son gré. Car il faut le constater. soit désormais condamnable. je réponds que l’efficacité est dans le pragmatisme et qu’il ne faut pas renoncer parce que la solution n’est pas absolument parfaite. comme « facebook » ou « twitter ». au quotidien. et ce sont souvent les mêmes. y compris lorsqu’ils sont mineurs. qu’en 2009. J’entends aussi. sans porter atteinte aux libertés fondamentales. et que les mesures proposées par le Gouvernement ne sont pas efficaces et seront très vite contournées en faisant peser une menace de blocage sur Internet. A tous. Cette association constate. où l’on expose sa vie privée sans toujours en maîtriser les conséquences. en même temps. nous invite à mettre en place des dispositifs de régulation. C’est également le constat que fait l’AFA. (2) Je suis aussi totalement déterminé à lutter contre l’usurpation d’identité sur les réseaux de télécommunications Aujourd’hui. alors que les internautes le font sans difficulté. et reconnaissent de mieux en mieux les infractions. C’est à la loi de protéger ces victimes et c’est mon rôle de faire voter ces lois. avec la création de la plate-forme européenne de signalement. L’engouement pour les réseaux sociaux. même s’il n’y a pas de préjudice financier. par exemple. A tous. Il n’est plus question de nier le préjudice moral que représente l’utilisation de l’identité d’une personne sur des forums de toute nature ou encore son inscription. Cela ne suffit pas. que la lutte contre la pédopornographie rassemble et ne fait pas débat. les sites signalés par les internautes comme présentant un contenu pédopornographique sont en augmentation de plus de 30% par rapport à 2008. comme d’autres acteurs privés. en parfaite complémentarité avec la plate-forme de signalement du Gouvernement. et les techniques de blocage des fournisseurs d’accès . C’est pourquoi j’ai souhaité que le fait d’usurper l’identité d’une personne sur internet. d’ailleurs.J’entends les voix qui s’élèvent pour dire. le dispositif de sécurité . je réponds qu’il est urgent d’agir pour limiter préventivement l’accès des internautes à de tels sites. que vous avez évoqué pendant ces 2 jours. Moins de 7% des signalements reçus en 2009 par la plate-forme PHAROS étaient infondés. l’usage d’éléments d’identité d’un tiers sur un réseau de télécommunications n’est réprimé que lorsqu’il en résulte un préjudice financier.net] et qui agit. dont c’est le métier. sur des réseaux sociaux. suppose un engagement total de ma part pour améliorer.

Et je sais que je ne suis pas seul. Face aux atteintes. C’est mon devoir de responsable politique de rechercher et de proposer toutes les pistes d’amélioration possibles. DE CLERCK (Ministre fédéral de la Justice belge et Président de l'Eurométropole). vous ne m’entendrez jamais dire « nous n’y pouvons rien – on a tout essayé ». Bourgmestre de Courtrai et surtout Président de l’Euro métropole Lille-Courtrai-Tournai est un symbole fort. Messieurs les Officiers Généraux. vous tous. Mesdemoiselles. cette volonté. parfois extrêmement violentes. Assurer la sécurité des Français et des acteurs économiques sur Internet n’est pas une mission simple. Vice-président du Conseil régional Nord-Pas de Calais . Ceux qui rejettent toute amélioration du dispositif actuel se trompent.M. le pôle image sur le site de l’Union à Roubaix et Tourcoing et Euratechnologies à Lille. Préfet de la zone de défense Nord). Ce souci. BERARD (Préfet de la Région Nord-Pas-de-Calais. fournisseurs d’accès et autorités publiques. Et. Le général d'armée GILLES (directeur général de la gendarmerie nationale) ou son représentant. au niveau national et international. cet impératif catégorique de protéger les données informatiques et de lutter contre la cybercriminalité est le fondement même de ce forum. que peuvent subir nos entreprises ou des personnes vulnérables.Pierre de Saintignon. Loin de tout sensationnalisme. Interventions d’ouverture . Premier adjoint au Maire de Lille. Je voudrais ici remercier et féliciter ces initiatives en particulier le Général Déanaz et le Colonel Régis Fohrer de la Gendarmerie Nationale et les assurer du soutien pérenne des collectivités locales. je souhaite avancer avec sérénité et conviction sur ce dossier majeur. Monsieur le Préfet. Ministre Belge de la justice. Messieurs. M. Soyez assurés de mon entière détermination à répondre au défi que constitue la lutte contre la cybercriminalité. celui du réseau des villes qui veulent aussi être pionnières dans la révolution Technologique des moyens de communications électroniques et de leur protection autour d’un pôle Transfrontalier d’excellence européenne qui pourrait associer le « Two-Center » de Courtrai. La collaboration entre usagers. 5 à 8 minutes (sous réserve de sa disponibilité) Monsieur le Ministre. .dans notre pays. La présence à mes côtés de Stephan De Clerck. Préfet du Nord. Mesdames. constitue la clé du succès.

du « Beffroi d’Euratechnologies » le symbole de la lutte contre les atteintes aux libertés qui se profilent derrière la cybercriminalité. celui des Forces Terrestres. Cette vocation doit aussi trouver un prolongement au quotidien. il y a désormais les collectivités locales qui prennent de plus en plus d’importance dans tous les dispositifs de prévention et de sécurité. En Belgique et en Flandre. celui des Corps de Réaction Rapide. désormais un moment de réflexion attendu. fondée sur la coopération internationale mais aussi un élargissement à un maximum d’acteurs. une approche globale. non seulement. Nous sommes dans une région et une métropole marchande où sans attendre les progrès du e-commerce. Pour renforcer la lutte contre la cybercriminalité. Parmi ceux-ci. en y présentant des échanges d’expériences et de savoir-faire et en étant. chargé de la mission Lille Euro Métropole Défense Sécurité qui participe à ce forum par le biais d’un atelier dont l’animation a été confiée à des étudiants. celui de la zone de défense Nord Picardie et enfin celui de la Gendarmerie Nord-Pas-de-Calais qui est à l’origine du FIC. il faut. La Région Nord-Pas-de-Calais et Lille en particulier ont un positionnement géographique qui en fait un carrefour européen. les Beffrois des Hôtels de Ville sont les symboles des libertés communales. aussi. Les menaces en matière de cybercriminalité ignorent et dépassent les frontières.Et ce n’est pas à l’avocat Stephan De Clerck. c’est pour cela que je renouvelle ma proposition de développer à Euratechnologies. que je dois de rappeler combien. Le FIC a ainsi un rôle majeur en terme de sensibilisation et d’information sur les divers dangers de l’espace numérique. Il y a aussi une situation géostratégique où l’histoire de l’Europe s’est souvent inscrite dans cette région où on ne compte plus les lieux de bataille qui ont marqué 2 000 ans d’histoire. . je voudrai une fois de plus souligner l’importance de la démarche citoyenne initiée à Lille par Martine Aubry et portée par le Général Jean-Claude Thomann. Ce n’est pas par hasard si les leaders de la VPC restent des acteurs économiques régionaux majeurs. Cela se traduit encore désormais par le fait que Lille accueille quelques grands commandements militaires. nombre d’affaires se traitent de façon immatérielle. En ce sens. capitale de l’Europe ! Il y a une vieille tradition d’échanges dans cette région. un cyber-pôle d’excellence de lutte contre la criminalité numérique. dans leur domaine de compétence. les collectivités locales sont attentives à la protection des droits des citoyens et à l’éducation citoyenne. faisons ensemble.

Encore Bienvenue à Lille Merci d’être venus jusqu’à nous Bons travaux à tous et à chacun . Ce rendez-vous. nous voulons qu’il devienne incontournable et notre volonté est qu’il s’inscrive dans la durée à Lille.C’est pour cela que le Conseil Régional qui s’est doté d’une mission sur la sécurité de l’information et la Ville de Lille ne peuvent pas passer à côté de cette occasion unique de réunir les meilleurs experts nationaux et internationaux.

.0 a créé de nouvelles possibilités pour utiliser internet.Discours d’ouverture de Stefaan De Clerck. L’espace de créativité est presque illimitée dans le monde numérique. mais surtout et principalement faciliter l’interactivité. que j’ai découvert cet évènement de très haut niveau à l’occasion de la présentation du guide « Cybercriminalité – Réflexes et Bonnes Pratiques ». Le Web 2. C’est en 2009. L’objectif du phénomène Internet s’est déplacé : non seulement procurer des informations. Le monde virtuel se développe à une vitesse phénoménale via l’évolution de l’internet et de nombreuses applications qui ont été développées dans ce cadre. Des applications encore inconcevables il y a une décennie. édition 2010. Ministre fédéral de la Justice belge. Président de l'Eurométropole Minister van Justitie Monsieur le Préfet du Nord (Jean-Michel Bérard). Messieurs. 1. Le succès croissant de ce Forum montre l’importance de ce sujet pour notre société. sont aujourd’hui acquises. La technologie du haut débit et le système mobile d’internet ont relancé le chargement et téléchargement de matériel multimédia à une vitesse incontrôlable. I NTRODUCTION C’est pour moi un grand plaisir d’être présent ici à Lille au Forum sur la cybercriminalité. La cybercriminalité est un phénomène relativement neuf. Monsieur le Vice-Président de la Région Nord-Pas-de-Calais et Premier Adjoint au Maire de Lille (Pierre de Saintignon) Monsieur le Général D’armée et Directeur Général de la gendarmerie (Roland Gilles) Monsieur le Général de division et Commandant de la région de gendarmerie Nord-Pas-deCalais (Gérard Deanaz) Mesdames.

il est important que l’ordre et la justice puissent être maintenus dans ce monde virtuel. est-ce la justice belge ou la justice française qui est alors compétente ? Des fournisseurs et des gestionnaires du réseau internet peuvent-ils encore se cacher derrière une législation étrangère afin de ne plus devoir collaborer dans une enquête judiciaire ? . Tous les acteurs doivent dès lors faire preuve d’une vigilance accrue et d’une stratégie adaptée. Des études révèlent que le chiffre d’affaires d’une telle cybercriminalité surpasse largement celui des délits « traditionnels » comme par exemple celui du trafic de drogues. Il existe une différence importante entre la vitesse du développement du cyberespace et la vitesse du processus législatif qui doit cadrer ces développements.les copies illégales ou le manque de respect pour la propriété intellectuelle du software ou de s produits artistiques (musique. Cela concerne avant tout l’utilisateur. C’est pourquoi une campagne de prévention intensive et constante doit être le premier pas vers une société plus sécurisée sur le net. De plus. Nous constatons souvent que la source de l’abus d’un compte internet se trouve chez l’utilisateur lui-même. aux escroqueries organisées via internet ou aux attaques contre les réseaux de communications mêmes.II.CRIMINALITE Si l’élargissement du réseau de l’internet est un grand progrès pour notre société il constitue également un nouveau terrain pour la criminalité. .l’imprudence lorsqu’il partage des informations sur son identité avec le monde entier.) . la dite cybercriminalité. Elle s’accroche sur tous les circuits économiques et financiers. vidéo. Pour une société qui dépend en grande mesure de ses systèmes de communication. D U CYBER . Je vous donne quelques exemples : .. le Législateur doit procurer un cadre légal clair à la police et à la justice afin de lutter contre la cybercriminalité. La percée de la technologie de communication et d’informations digitales a pour conséquence que de nombreux délits sont également commis via des systèmes de communication électroniques par lesquels le criminel ne laisse plus que des traces électroniques.ESPACE A LA CYBER . La criminalité n’utilise pas uniquement les moyens et voies « traditionnels ».la nonchalance dans l’utilisation du login .le manque de bons logiciels de sécurité actualisés comme l’antivirus-software et les firewalls. Il faut donc examiner les procédures pénales internes et leurs compétences territoriales. Si un serveur web est utilisé à des fins criminelles en Belgique et en France. . Pensons par exemple à la diffusion de la pédo-pornographie via internet. film.

Une initiative semblable a également été entreprise ici en France. La Belgique a également besoin d’un tel centre d’expertise. de grandes entreprises (Microsoft. . pour lancer et développer. Des méthodes modernes de détection et un principe de territorialité plus flexible ne sont utilisables que s’il existe des règles légales claires déterminant la conservation de traces électroniques. comme la vie. Il va de soi qu’il faudra. Un dossier sera prochainement soumis à la commission européenne afin d’obtenir des subsides européens 67. à court terme. si bien que beaucoup de législations ne sont malheureusement pas encore suffisamment adaptées aux développements actuels pour combattre ce phénomène. Cisco systems et Atosorigin Belgium) et la fédération du secteur financier (Febelfin). C’est pour cette raison que la directive de rétention des données doit être transposée au plus vite en droit interne. III. à l’avenir. un certain nombre d’initiatives ont été prises et une expertise certaine a été acquise tant au niveau de la Magistrature. Dans ce cadre. Mais un équilibre doit être trouvé pour que d’autres valeurs essentielles puissent également être protégées. de plus en plus d’entreprises comprennent l’importance d’une bonne collaboration avec les autorités judiciaires dans l’intérêt de notre société. la Commission européenne et un certain nombre de partenaires privés. nous devons. il est impossible pour la justice d’enquêter. Si ces traces ne sont pas conservées. Cependant.Heureusement. échangée et utilisée dans la lutte contre la cybercriminalité. A la suite des contacts que j’ai eus à l’occasion du forum précédent. Il faut donc d’urgence coordonner ces nouvelles initiatives afin d’améliorer la lutte contre la cybercriminalité. un pool national en matière de cybercriminalité. j’ai récemment visité la ville de Dublin où un centre d’expertise en matière de cybercriminalité à été créé à l’université. l’intégrité physique et sexuelle. les méthodes de détection et d’obtention des preuves doivent faire l’objet d’une évaluation constante. l’identité. l’autorité belge. Nous constatons cependant que l’expertise multidisciplinaire existante n’est pas suffisamment rassemblée. CSC belgium. également investir dans des formations et la recherche. Soyons clair : la cybercriminalité laisse uniquement des traces électroniques. VERS UN CENTRE BELGE Outre une plus grande attention auprès des utilisateurs et un cadre légal adapté afin d’intervenir rapidement et efficacement. dans ce cadre. 67 Une déclaration d'intention a été signée le 20 avril 2010 par des ministères. dans la ville de Troyes. tenir compte de la protection de la vie privée. Le centre devrait être opérationnel en octobre 2010. va prendre l’initiative de collaborer avec les autres institutions académiques. de la Police ou d’autres services publics que dans le monde académique et le secteur privé. Je suis dès lors ravi de vous confirmer que l’Université de Louvain.

Malgré qu’il s’agisse d’un centre national. et de faciliter cette collaboration là où elle est nécessaire et possible. Je vous remercie. le reflexe transfrontalier et européen est évident. Stefaan DE CLERCK .Ce Belgian Cybercrime Centre of Excellence for Training. mais également comme plaque tournante économique dans le domaine de la sécurité en matière d’informations et d’informatique. Research and Education développera les actions suivantes: Organisation d’une plateforme où les différents acteurs confrontés à la cybercriminalité peuvent entrer en contact les uns avec les autres et ont l’occasion d’échanger leurs points de vues. leurs expériences et leurs « bonnes pratiques » . Le FIC peut déjà être considéré comme un grand succès vu le public présent aujourd’hui et la qualité du programme. Voilà l’ambition de notre Eurométropole. CONSIDERATIONS FINALES : LA C YBERCRIMINALITE ET L’E UROMETROPOLE Mesdames et messieurs. Exécution de recherches académiques interdisciplinaires avancées (juridique. je suis heureux qu’un évènement d’ une telle portée ait lieu dans l’Eurométropole. Cependant. Notre Forum d’aujourd’hui y contribue. criminologique. Je ne manquerai pas de soutenir. le succès de telles initiatives ne pourra être véritablement mesuré que par le succès de la lutte proprement dite contre la cybercriminalité. il dès lors important de collaborer avec d’autres centres au projet européen 2-centre dès le début. Formation des services de police. La cybercriminalité est une criminalité transfrontalière par excellence. Et en tant que président de l’Eurométropole LilleKortrijk-Tournai. technique) dans le domaine de la cybercriminalité . de la magistrature et des acteurs privés afin d’optimiser et d’intensifier la lutte contre la cybercriminalité. IV. La lutte contre la cybercriminalité représente aussi une opportunité économique. la collaboration dans le domaine de la cybercriminalité. Nous devons multiplier les contacts pour développer l’Eurométropole Lille-Kortrijk-Tournai en un centre important en matière de lutte conte la cybercriminalité. Pour la Belgique. pendant la Présidence belge de l’Union européenne.

Actes du FIC 2010 © Région de gendarmerie Nord-Pas-de-Calais 2010 Réalisation de la synthèse : .

Sign up to vote on this title
UsefulNot useful