sécurité des SI

Conférences, Evénement, Informatique, Informatique, Sécurité des SI

Assises de la sécurité et des systèmes d’information 2013 : lecabinet est présent !

Alain Bensoussan participe à la 13ème édition des Assises de la sécurité et des systèmes d’information, qui se déroulent au Grimaldi Forum à Monaco du 2 au 5 octobre 2013. Les Assises de la sécurité sont un événement très attendu par les décideurs des SSII (RSSI, DSI, DI, Risk managers, Correspondant Informatique et libertés) qui peuvent, lors de conférences plénières, de tables-rondes entre experts et d’ateliers thématiques, échanger sur les problématiques majeures de sécurité informatique, tant nationales qu’internationales.

Conférences, Evénement, Informatique, Informatique, Sécurité des SI

L’avenir des ESSD en France : les perspectives juridiques

Alain Bensoussan est intervenu au colloque sur l’avenir des ESSD en France, organisé par le Conseil supérieur de la formation et de la recherche stratégiques (CSFRS), dirigé par Alain Bauer, en partenariat avec le Club des directeurs de sécurité des entreprises (CDSE) présidé par Alain Juillet, qui s’est tenu à l’Ecole militaire, le 28 mai 2013. S’intéressant aux perspectives juridiques, Alain Bensoussan a tracé les grandes lignes des modifications pouvant être envisagées afin de faire évoluer le secteur des ESSD.

Informatique, Informatique, Sécurité des SI

Une nouvelle jeunesse pour la signature électronique

La signature électronique est remise au goût du jour par la Cour d’appel de Nancy – Il s’agit d’une décision importante pour tous les prestataires, fournisseurs et leurs clients, qui souhaitent passer au tout numérique. Elle a en effet vocation à s’appliquer dans les relations B to B mais aussi B to C. Il s’agit à l’origine d’une « simple » affaire portée en 2011 devant le Tribunal d’Instance d’Epinal par une banque à l’encontre d’un particulier pour dépassement d’une autorisation de découvert et non-paiement.

Conférences, Evénement, Informatique, Informatique, Sécurité des SI

Émergence des entreprises de services de sécurité etdedéfense(ESSD)

Entreprises de services de sécurité et de défense – Alain Bensoussan est intervenu au colloque organisé par le Conseil supérieur de la formation et de la recherche stratégiques (CSFRS), dirigé par Alain Bauer, en partenariat avec le Club des directeurs de sécurité des entreprises (CDSE) présidé par Alain Juillet, qui s’est tenu à l’Ecole militaire, le 28 mai 2013.

Informatique, Informatique, Sécurité des SI

Techno-surveillance des salariés

L’accroissement des actes de fraude et de malveillance, perpétrés au sein des entreprises ces dernières années, ont conduit nombre d’entre elles à prendre des mesures en vue d’assurer la maîtrise de ce risque très particulier. Pour autant, la mise en oeuvre d’outils destinés à la surveillance des salariés ressort-elle du libre choix de l’entreprise

Informatique, Informatique, Sécurité des SI

La pratique du full disclosure

Expertises judiciaires ICE et Audit Sécurité des systèmes d’information Le «full disclosure» une pratique désormais prohibée ? Publier les moyens d’exploiter la vulnérabilité d’un système informatique peut constituer un délit. C’est ce qu’un expert en informatique, spécialisé en sécurité, a appris à ses dépends. Sous couvert d’informer et de sensibiliser le public à la sécurité informatique, il avait diffusé, sur le portail internet de sa société de conseil en sécurité informatique, des informations précises et accessibles à tous, relatives à l’existence et aux moyens d’exploiter plusieurs failles de sécurité dans un format d’image numérique fourni par Microsoft, ce avant la publication officielle des patchs correctifs. Le gérant de la société avait parallèlement informé par mail la société Microsoft de sa découverte, qui l’en avait remercié en retour. Poursuivi par Microsoft, qui estimait que le gérant n’aurait pas dû publier sur son site les scripts permettant de contourner son système avant qu’elle ne publie les correctifs, ce dernier a été condamné. La Cour de cassation a confirmé la condamnation à une peine d’amende de 1000 euros prononcée par la cour d’appel. Cette dernière l’avait jugé coupable de l’infraction incriminée par l’article 323-3-1 du Code pénal, à savoir mise à disposition sans motif légitime de programmes ou données conçus ou adaptés pour une atteinte au fonctionnement d’un système de traitement automatisé de données. Il y a une grande différence entre faire état de l’existence d’une vulnérabilité (full disclosure) et délivrer les moyens techniques et la procédure à suivre en vue d’exploiter cette vulnérabilité (publication d’un «exploit»). Dans cette affaire, le gérant n’avait pas seulement publié l’existence de la faille dans le système de traitement automatisé de données (STAD), mais les moyens techniques de l’exploiter, faisant ainsi courir le risque qu’un « public malveillant » utilise les moyens ainsi diffusés à des fins de piratage d’un STAD, ce risque ne pouvant d’ailleurs pas être méconnu du gérant « du fait de son expertise ». Ainsi, il apparaît que ce n’est pas la publication de la révélation de la faille de sécurité qui est visée par la condamnation de la Cour, mais bien la diffusion accessible à tous de l’exploit y étant associé. Il en résulte qu’il semble autorisé d’informer les utilisateurs sur les failles de sécurité et ainsi de diffuser des informations sur l’existence d’une vulnérabilité, la simple publication d’une vulnérabilité ne constituant pas un délit. L’article 323-3-1 du Code pénal vise, sans les nommer, la détention et/ou l’utilisation de virus informatiques, et a vocation à englober de façon plus large les programmes visant à exploiter les failles informatiques, comme c’est le cas en l’espèce. Il faut espérer que cet arrêt ne condamne pas définitivement les travaux de recherche, dans la mesure où la publication d’une vulnérabilité par un tiers constitue également un moyen de contraindre l’éditeur du programme défaillant à résoudre le problème, ce qui est bénéfique pour l’ensemble des utilisateurs. Cass. crim. 27-10-2009 n° 09-82346 Paru dans la JTIT n°97/2010(Mise en ligne Février 2010) Autres brèves   Le management de la sécurité des SI enfin normalisé par l’AFNOR !     (Mise en ligne Décembre 2007) Bientôt une norme NF sur les systèmes de management de la sécurité informatique…     (Mise en ligne Juillet 2007) Respecter l’état de l’art en matière de sécurité des systèmes d’information     (Mise en ligne Mars 2006)

Informatique, Informatique, Sécurité des SI

Le vote électronique par machines à voter

Vote électronique Le vote électronique par machines à voter : il faut établir la confiance Le rapport du Forum des droits sur l’internet vient de dresser un bilan sur le vote électronique par machines à voter qui fait ressortir la satisfaction des municipalités mais également leur préoccupation quant à la sécurité. C’est un dispositif qui doit encore être amélioré. Seules 16 des 82 communes ayant eu recours aux machines à voter ont rencontrées quelques difficultés qui sont d’avantage dues à des incidents matériels (pannes d’alimentation électrique, problèmes d’impression) qu’à des difficultés spécifiques de fiabilité. Il faut donc rétablir la confiance. Parmi les pistes proposées par le Forum, figurent la création d’un journal des traces pour le public, la possibilité de procéder à des vérifications extérieures du bon fonctionnement des machines avant leur utilisation le jour de l’élection ou à des « saisies » aléatoires de matériel par des experts indépendants avant ou après l’élection. Elles seront reprises dans la prochaine recommandation que le Forum des droits sur l’internet rendra. Forum des droits sur l’internet, Rapport du 11 décembre 2007 (Mise en ligne Décembre 2007)

Informatique, Informatique, Sécurité des SI

Validité de la signature sous forme de Fac-similé

Sécurité des systèmes d’information Signature électronique Validité de la signature sous forme de Fac-similé La pratique de l’apposition de la signature sous la forme d’un Fac-similé des décisions ministérielles de retrait de points et de retrait du permis de conduire a été validée par le Conseil d’Etat bien qu’il ne réponde pas à la question de savoir si une telle signature est présumée constituer un procédé fiable d’identification au sens de l’article 1316-4 du Code civil. Ainsi, par un avis rendu le 31 mars 2008, le Conseil d’état autorise l’apposition de la signature sous forme d’un Fac-similé s’agissant des décisions ministérielles de retrait de points et de retrait du permis de conduire. Le Conseil d’état s’est vu transmettre par le Tribunal administratif de Bordeaux la question de savoir si « l’utilisation systématique d’un Fac-similé de la signature de l’autorité compétente, apposé de manière automatique sur des décisions ministérielles […] était couverte par la présomption de fiabilité qui s’attache, selon le code civil, à la signature électronique ». En effet, l’article 1316-4 du Code civil prévoit que la signature électronique doit consister « en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et que cette fiabilité « est présumée, jusqu’à preuve du contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garanti ». Or, l’article 2 du décret de l’application de cet article (décr. n°2001-272 du 30 mars 2001) dispose que « la fiabilité d’un procédé de signature électronique est présumée jusqu’à preuve du contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur l’utilisation d’un certificat électronique qualifié ». Bien que le Conseil d’état ne réponde pas à la question de savoir si l’apposition de la signature sous la forme d’un Fac-similé est présumée être un procédé fiable d’identification au sens de l’article 1316-4 du Code civil, l’avis retient que « l’apposition de la signature du sous-directeur de la circulation et de la sécurité routière au ministère de l’intérieur sur les décisions […], sous la forme d’un Fac-similé, procédé inhérent à un traitement automatisé des décisions, identifie l’auteur de la décision et atteste que l’ensemble des informations qui y sont rapportées ont été enregistrées sous l’autorité et sous contrôle du ministre de l’intérieur, dans des conditions prévues par le code de la route et que la notification de chaque décision intervient à l’issu de l’ensemble des étapes rappelées ci-dessus ». Avis du Conseil d’Etat n°311095 du 31 mars 2008 (Mise en ligne Mars 2008) Autres brèves Signature électronique : les premiers certificats «qualifiés» arrivent (Mise en ligne Mars 2008)

Retour en haut