32
Fédération des entreprises Romandes FER Genève La protection de données: de la fermeture à l'ouverture Raoul DIEZ. Directeur Contrôle et Sécurité 2 novembre 2016 1

La protection des données: de la fermeture à l'ouverture - Fédération des entreprises Romandes FER Genève

Embed Size (px)

Citation preview

Feacutedeacuteration des entreprises

Romandes FER Genegraveve

La protection de donneacutees

de la fermeture agrave louverture

Raoul DIEZ Directeur Controcircle et Seacutecuriteacute

2 novembre 2016

1

Agenda

bull Vue drsquoheacutelicoptegravere de la menace globale

bull Faits marquants actuels

bull Ce qui nous concerne

bull Les utilisateurs

bull Ce que dit la loi

bull Conclusion

2

La 4egraveme reacutevolution industrielle

Klaus Schwab

laquoLa quatriegraveme reacutevolution industrielle bouleverse

notre socieacuteteacute dans ses fondementsraquo

3

Fondateur du World Economic Forum (WEF)

La 4egraveme reacutevolution industrielle

laquo Le monde est devenu beaucoup plus vulneacuterable A la

diffeacuterence cette fois que dans le passeacute il fallait de

grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un

seul individu peut causer drsquoeacutenormes dommages et

mecircme rester anonyme Prenez le cas des cyber-

attaques susceptibles de bloquer toutes les

infrastructures drsquoun pays Ce risque terroriste impacte

lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx

4

LRens

Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf

5

LRens Votation du 25092016

6

Guy Parmelin

laquo Les cantons sont conscients que la situation

internationale a changeacute quelle a eacutevolueacute que

lon est dans un monde beaucoup plus

impreacutevisible et quil faut justement se donner

les moyens pour tenter de preacutevenir autant que

faire se peut des deacuterives espionnage

cyberattaques ou du terrorisme raquo

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Agenda

bull Vue drsquoheacutelicoptegravere de la menace globale

bull Faits marquants actuels

bull Ce qui nous concerne

bull Les utilisateurs

bull Ce que dit la loi

bull Conclusion

2

La 4egraveme reacutevolution industrielle

Klaus Schwab

laquoLa quatriegraveme reacutevolution industrielle bouleverse

notre socieacuteteacute dans ses fondementsraquo

3

Fondateur du World Economic Forum (WEF)

La 4egraveme reacutevolution industrielle

laquo Le monde est devenu beaucoup plus vulneacuterable A la

diffeacuterence cette fois que dans le passeacute il fallait de

grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un

seul individu peut causer drsquoeacutenormes dommages et

mecircme rester anonyme Prenez le cas des cyber-

attaques susceptibles de bloquer toutes les

infrastructures drsquoun pays Ce risque terroriste impacte

lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx

4

LRens

Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf

5

LRens Votation du 25092016

6

Guy Parmelin

laquo Les cantons sont conscients que la situation

internationale a changeacute quelle a eacutevolueacute que

lon est dans un monde beaucoup plus

impreacutevisible et quil faut justement se donner

les moyens pour tenter de preacutevenir autant que

faire se peut des deacuterives espionnage

cyberattaques ou du terrorisme raquo

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

La 4egraveme reacutevolution industrielle

Klaus Schwab

laquoLa quatriegraveme reacutevolution industrielle bouleverse

notre socieacuteteacute dans ses fondementsraquo

3

Fondateur du World Economic Forum (WEF)

La 4egraveme reacutevolution industrielle

laquo Le monde est devenu beaucoup plus vulneacuterable A la

diffeacuterence cette fois que dans le passeacute il fallait de

grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un

seul individu peut causer drsquoeacutenormes dommages et

mecircme rester anonyme Prenez le cas des cyber-

attaques susceptibles de bloquer toutes les

infrastructures drsquoun pays Ce risque terroriste impacte

lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx

4

LRens

Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf

5

LRens Votation du 25092016

6

Guy Parmelin

laquo Les cantons sont conscients que la situation

internationale a changeacute quelle a eacutevolueacute que

lon est dans un monde beaucoup plus

impreacutevisible et quil faut justement se donner

les moyens pour tenter de preacutevenir autant que

faire se peut des deacuterives espionnage

cyberattaques ou du terrorisme raquo

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

La 4egraveme reacutevolution industrielle

laquo Le monde est devenu beaucoup plus vulneacuterable A la

diffeacuterence cette fois que dans le passeacute il fallait de

grandes armeacutees pour faire des deacutegacircts Aujourdrsquohui un

seul individu peut causer drsquoeacutenormes dommages et

mecircme rester anonyme Prenez le cas des cyber-

attaques susceptibles de bloquer toutes les

infrastructures drsquoun pays Ce risque terroriste impacte

lrsquoeacuteconomie raquo httpwwwlinformaticiencomactualitesid39571ransomware-l-hopital-de-los-angeles-a-payeaspx

4

LRens

Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf

5

LRens Votation du 25092016

6

Guy Parmelin

laquo Les cantons sont conscients que la situation

internationale a changeacute quelle a eacutevolueacute que

lon est dans un monde beaucoup plus

impreacutevisible et quil faut justement se donner

les moyens pour tenter de preacutevenir autant que

faire se peut des deacuterives espionnage

cyberattaques ou du terrorisme raquo

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

LRens

Loi sur le renseignement httpswwwnewsdadminchnewsdmessageattachments33840pdf

5

LRens Votation du 25092016

6

Guy Parmelin

laquo Les cantons sont conscients que la situation

internationale a changeacute quelle a eacutevolueacute que

lon est dans un monde beaucoup plus

impreacutevisible et quil faut justement se donner

les moyens pour tenter de preacutevenir autant que

faire se peut des deacuterives espionnage

cyberattaques ou du terrorisme raquo

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

LRens Votation du 25092016

6

Guy Parmelin

laquo Les cantons sont conscients que la situation

internationale a changeacute quelle a eacutevolueacute que

lon est dans un monde beaucoup plus

impreacutevisible et quil faut justement se donner

les moyens pour tenter de preacutevenir autant que

faire se peut des deacuterives espionnage

cyberattaques ou du terrorisme raquo

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Octobre mois europeacuteen de la seacutecuriteacute

7

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

ANSSI Agence nationale de seacutecuriteacute du SI

bull laquoLe Mois europeacuteen de la cyberseacutecuriteacute crsquoest quatre

semaines pour promouvoir la cyberseacutecuriteacute aupregraves des

citoyens europeacuteens valoriser les bonnes pratiques

informatiques et contribuer agrave une meilleure connaissance

des menaces cyberraquo

bull ANSSI httpwwwssigouvfractualiteoctobre-mois-europeen-de-la-cybersecurite

bull Posters httpscybersecuritymontheupress-campaign-toolboxecsm-materialall-posters-FRview

bull Passeport conseils aux voyageurs httpwwwssigouvfruploadsIMGpdfpasseport_voyageurs_anssipdf

bull Guide hygiegravene informatique httpwwwssigouvfrguideguide-dhygiene-informatique

bull Cyberseacutecuriteacute des systegravemes industriels httpwwwssigouvfrentreprisebonnes-pratiquessystemes-industriels

8

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

7

8 1

2

3

4 5

6

EUROPOL

9

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

EUROPOL

laquoIOCTA 2016 Identifie une augmentation de lrsquoexploitation

eacuteconomique cybercriminelle due agrave lrsquointeraction de plus en plus

importante de nos vies avec Internet et aussi agrave notre faible

niveau de connaissance du numeacuteriqueraquo

Le rapport identifie huit principales tendances de la

cybercriminaliteacute et fournit des recommandations cleacutes pour

relever les deacutefis

httpswwweuropoleuropaeucontentinternet-organised-crime-threat-assessment-iocta-2016

10

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Ce que lrsquohistoire nous apprend

11

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

2002

2013 1940

1943

1992

1993 2001

2001

Ce que nous savons

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Lrsquohistoire du calculateur (computer)

1 1940 Alain Turing et la bombe httpsfrwikipediaorgwikiBletchley_Park

2 Echelon httpwwwbibliotecapleyadesnetimagenes_cienciaechelon14_01jpg

1 1943 SIGINT httpsfrwikipediaorgwikiRenseignement_d27origine_C3A9lectromagnC3A9tique

2 1946 Traiteacute UKUSA httpsfrwikipediaorgwikiUKUSA

3 2001 Rapport parlement europeacuteen httpwwwbibliotecapleyadesnetarchivos_pdfeu_echelonpdf

3 1992 Onyx LrsquoEchelon Suisse httpsfrwikipediaorgwikiOnyx_(systC3A8me_d27espionnage)

4 2001 Premier navigateur Internet

5 2001 11 septembre

6 2001 Patriot Act httpsfrwikipediaorgwikiUSA_PATRIOT_Act

7 2002 Intelligence eacuteconomique Lingeacutenierie sociale

8 2013 Snowden httpsfrwikipediaorgwikiEdward_Snowden

13

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Savoir militaire tombeacute dans le publique priveacute crime

Militaire

Entreprises eacutetatiques

Entreprises priveacutees

Commerce national

Commerce international

Universiteacutes formation

Tissu eacuteconomique local

Domaine publique individus 2016

1920

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Melani

SCOCI

Deacutefinissant la loi

(Cantonale

Feacutedeacuterale)

Etat

Acteurs Acteur priveacute

Acteur Public

Cyber

administration

Organes agrave but

non lucratif Le meilleur

Communauteacute

Internet

Organes

Preacutevention

aide Cyber menaces

Chantage extorsion

Cyber terrorisme 15

Cybercrime Commerce licite

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Ce qui nous concerne

16

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Internet La face cacheacutee

laquo Pregraves de 90 du contenu de la Toile eacutechappe aux moteurs de recherche

classiques le Deep Web ou Darknet lagrave ougrave lrsquoon achegravete on vend ou lrsquoon

eacutechange des donneacutees sensibles cartes bancaires informations

confidentielles y compris de programmes de piratage dans le plus grand

anonymat via TOR (avec des bitcoins) raquo httpwwwletempschmonde20140707moscou-coeur-far-west-

cybernetique

bull Internet Livestats httpwwwinternetlivestatscom

17

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

La seacutecuriteacute si important

Seul un PC deacutebrancheacute du reacuteseau ne risque rien

Ne pas proteacuteger nos ordinateurs cest

bull Risquer de nous trouver confronteacutes agrave tout type de menace avec des

conseacutequences financiegraveres drsquoimage et de disponibiliteacute

bull Risquer decirctre tenu pour responsable des deacutelits que nous nrsquoaurons pas

commis

Nous ne devons pas nous proteacuteger laquo au cas ougrave raquo mais laquo parce que

nous sommes deacutejagrave raquo victimes dattaques au quotidien

Cybercriminaliteacute 3000 milliards de dollars en jeu dici 2020

Les cyberattaques pourraient engendrer des pertes eacuteconomiques allant

jusquagrave 3000 milliards de dollars (2700 milliards de francs) dici 2020 si les

entreprises et les gouvernements tardent agrave agir

18

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

19

Piratage infections vol drsquoinformation Comment

Toujours les mecircmes actions peu de variantes connues

Sans connaicirctre sa cible

bull Une piegravece jointe

bull Un site compromis (jeux porno p2p)

bull Redirection depuis un mail

bull Cleacute USB trouveacutee

Connaissant sa cible

bull Social Engineering (teacuteleacutephone train restaurant rdv embauche cleacute USB)

bull Intelligence eacuteconomique (correacutelation des informations publiques)

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Mise en situation

Outils agrave utiliser avant infection

bull Firewall

bull Antivirus

bull Antispyware

bull Antiransomware

Antivirus

bull G Dtata

bull ESET NOD32 9

bull Kaspersky

bull Avast

bull Avira

bull Norton

bull F-Secure

Antiransomware

bull Bitdefender Anti-Ransomware

bull Cryptoprevent

bull Hitmanpro Alert et Kickstart

bull Malwarebytes Anti-Ransomware

bull Trend Micro Anti-Ransomware

bull WinAntiRansom

Antispyware

bull MalwareBytes

Pendant lrsquoinfection

bull Trend Micro Anti-Ransomware

bull Bitdefender Anti-Crayptowall

bull EasySync Cryptomonitor

bull Decryption tools Karspersky Lab

bull Talos Cisco decryptor for TeslaCrypt

bull Avast Ransomware Removal

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Apregraves infection

bull Tweakingcom

bull Malwarebytes

bull Adwcleaner

bull Zhpcleaner

Contre-mesures

Sauvegarder reacuteguliegraverement

sur disque externe et placer les

sauvegardes agrave deux endroits

diffeacuterents

Pour naviguer ou lire la

messagerie ou les reacuteseaux

sociaux utiliser une tablette

(IOSAndroid) sur WiFi

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

21

Seacuteparer les reacuteseaux selon interecirct

Avantages sur une tablette

bull Il nrsquoy a pas de Ransomware sur tablette

bull Vous nrsquoinstallez aucun des outils indiqueacutes sur la diapositive preacuteceacutedente

bull La tablette servira pour la messagerie lrsquoInternet et les reacuteseaux sociaux

tout en preacuteservant votre infrastructure Windows

bull Si la tablette venait agrave dysfonctionner ou agrave ecirctre infecteacutee il est facile de la

reacuteinstaller ou de la changer sans que votre vie personnelle ou votre vie

professionnelle ne soit impacteacutee

Seacuteparer

Professionnel priveacute financier

de

Mail - Internet reacuteseaux sociaux

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Attitude des utilisateurs collaborateurs

22

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Communiquer avec les utilisateurs

bull Deacutefinir une politique interne et la faire signer Reacutediger une charte dutilisation des reacuteseaux sociaux

httpwwwcommentcamarchenetfaq30756-rediger-une-charte-d-utilisation-des-reseaux-sociaux

Possibiliteacute drsquoutiliser lrsquoannexe B du Guide relatif agrave la surveillance de lrsquoutilisation drsquoInternet et du courrier eacutelectronique au

lieu de travail (eacuteconomie priveacutee) httpwwwedoebadminchdatenschutz007630098300988indexhtmllang=fr

bull Sensibiliser tous les collaborateurs reacuteguliegraverement

bull Veacuterifier peacuteriodiquement que la politique est appliqueacutee (test de clic

drsquointrusion social engineering)

23

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Droits des utilisateurs

bull Faut-il limiter laccegraves Internet de vos salarieacutes

laquo Les salarieacutes surfent pregraves dune heure par jour agrave des fins personnelles pendant leur temps de travail Un

comportement qui peut jouer sur la productiviteacute geacuteneacuterale de lentreprise Pour autant le filtrage de la

connexion web est-il la solution raquo

bull Faut-il limiter llsquoutilisation des reacuteseaux sociaux au poste de travail httplentrepriselexpressfrinternetfaut-il-interdire-a-ses-salaries-l-acces-aux-reseaux-sociaux_30054html

httpscfocuscomdoit-on-limiter-acces-reseaux-sociaux-travail-saviez-vous45

bull Messagerie au poste de travail httpwwwmediassuisseschactuactu_0301droithtm

laquo Le regraveglement dutilisation sert agrave deacuteterminer dans quelles conditions lutilisation de lInternet et de la

messagerie eacutelectronique est autoriseacutee Lemployeur peut autoriser un usage entiegraverement libre le

restreindre par exemple agrave la pause de midi ou linterdire complegravetement Il peut veacuterifier le respect de ce

regraveglement agrave condition de publier un regraveglement relatif agrave la surveillance Le Preacuteposeacute feacutedeacuteral agrave la protection

des donneacutees (PFPD) recommande de publier un tel regraveglement dutilisation afin que chacun soit

parfaitement clair quant agrave ce qui est permis ou non raquo

bull 12 janvier 2016 dans lrsquoaffaire Bărbulescu c Roumanie (requecircte ndeg6149608) httphudocechrcoeintfre22languageisocode22[22ENG22]22documentcollectionid222[22GRANDCHAMBER2222CHAMBER22]

22itemid22[22001-15990622]

httpwwwswissinfochfreun-employeur-peut-surveiller-ses-salariC3A9s-sur-internet--cedh-41889944

24

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Que dit la loi

25

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

CPP Code de proceacutedure peacutenale Art 143

bull Celui qui dans le dessein de se procurer ou de procurer agrave un tiers un enrichissement

illeacutegitime aura soustrait pour lui‐mecircme ou pour un tiers des donneacutees enregistreacutees ou

transmises eacutelectroniquement ou selon un mode similaire qui ne lui eacutetaient pas destineacutees

et qui eacutetaient speacutecialement proteacutegeacutees contre tout accegraves indu de sa part sera puni dune

peine privative de liberteacute de cinq ans au plus ou dune peine peacutecuniaire

143 bis

bull La soustraction de donneacutees commise au preacutejudice des proches ou des familiers ne sera

poursuivie que sur plainte

bull Quiconque srsquointroduit sans droit au moyen drsquoun dispositif de transmission de donneacutees

dans un systegraveme informatique appartenant agrave autrui et speacutecialement proteacutegeacute contre tout

accegraves de sa part est sur plainte puni drsquoune peine privative de liberteacute de trois ans au plus

ou drsquoune peine peacutecuniaire

bull Quiconque met en circulation ou rend accessible un mot de passe un programme ou

toute autre donneacutee dont il sait ou doit preacutesumer qursquoils doivent ecirctre utiliseacutes dans le but de

commettre une infraction viseacutee agrave lrsquoal1 est puni drsquoune peine privative de liberteacute de trois ans

au plus ou drsquoune peine peacutecuniaire

26

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Proprieacuteteacuteprotection des donneacutees

Les lois indiquent entre autres

bull Lrsquointerdiction (transfrontaliegravere y compris) de

transmettre des informations personnelles agrave un tiers

non deacuteclareacute

bull La deacutefinition drsquoun profil de la personnaliteacute

bull Lrsquoenregistrement et lrsquoexploitation des informations

personnelles sans le consentement des personnes

concerneacutees

27

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Conclusion

28

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

MAIS PAS SUR LE POSTE CONTENANT VOS

DONNES PRIVEES ETOU PROFESSIONNELLES

OK sur WiFi Sur Natel

Sur tablette Poste virtuel

CD bootable

NAVIGATION SUR INTERNET

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Cybercriminaliteacute LrsquoEtat et son action

SCOCI ‐ Service national de Coordination de la lutte contre la Criminaliteacute sur Internet httpswwwcybercrimeadminchkobikfrhomehtml

MELANI ‐ Centrale denregistrement et danalyse pour la sucircreteacute de linformation httpswwwmelaniadminchmelanidehomehtml

Fedpol ‐ Lutte de la confeacutedeacuteration contre la criminaliteacute httpswwwfedpoladminchcontentfedpolfrhomehtml

PFPDT ‐ Preacuteposeacute feacutedeacuteral agrave la protection des donneacutees et agrave la transparence httpswwwedoebadminchorg00126indexhtmllang=fr

PCPDT ‐ Preacuteposeacute Cantonal agrave la Protection des Donneacutees et agrave la Transparence (Ppdt)

Geacutenegraveve httpswwwgechppdt

Rapolsec ‐ Rapport du Conseil feacutedeacuteral agrave lrsquoAssembleacutee feacutedeacuterale sur la politique de

seacutecuriteacute de la Suisse httpwwwvbsadminchfrthemespolitique-securiterapports-politique-securiterapport-politique-securite-2016detaildocumenthtmlvbs-

internetfrdocumentspolitiquedesecuriterapolsec2016Projet-Rapport-sur-la-politique-de-securite-2016pdfhtml

SRC ‐ Service de renseignement de la Confeacutedeacuteration httpwwwvbsadminchfrddpsorganisationunites-administrativesservice-renseignementhtml

30

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

Reste agrave reacutepondre

bull La protection des frontiegraveres numeacuteriques est une affaire drsquoEtat

bull Est‐il possible de parler de protection du digital (technologies de

lrsquoinformation et des communications) comme faisant partie de la

souveraineteacute de leacutetat (actuellement lrsquoeacutetat pare aux risques laquodune

maniegravere adeacutequateraquo)

bull Devons‐nous consideacuterer le digital comme une richesse essentielle devant

ecirctre placeacutee par lrsquoEtat agrave la croiseacutee de la population et du territoire

bull Devons‐nous classifier le digital comme une menace un risque potentiel

un risque aveacutereacute ou une opportuniteacute ou bien les quatre agrave la fois

bull Si cest une opportuniteacute ‐comme on aurait tendance agrave le

comprendre‐ quel est le prix que la socieacuteteacute est precircte agrave accepter de

payer 31

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32

wwwfer-gech 98 rue de Saint-Jean

Case postale 5278 ndash 1211 Genegraveve 11

T 058 715 31 11 ndash F 058 715 32 13

fer-gefer-gech

32