Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Cybersécurité et investigation numérique privée

De nouvelles cyber-menaces apparaissent et mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est à priori épargné. Il est urgent de s’organiser.

Dans le domaine de l’informatique, de nouvelles cyber-menaces apparaissent. Il s’agit d’attaques « ciblées » utilisant des « malwares » disponibles sur le marché ou développés sur mesure dans l’intention de nuire. Elles sont d’un autre type que les virus et autres chevaux de Troie déjà connus. Ces menaces mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est a priori épargné, surtout lorsqu’il existe des données sensibles à dérober (data leak prevention, DLP) ou bien lorsque la porte est ouverte pour perpétrer des actes malveillants destinés à frauder, à espionner et/ou à déstabiliser une organisation, une nation ou des citoyens (cyber-attaques de type APT (avanced persistent threats), par exemple).

Dans tous les cas, l’intention est de nuire. La meilleure façon de se protéger contre ces nouvelles cyber-menaces est de disposer d’une politique de prévention/détection/traitement. AFNOR a décidé d’initier une réflexion prospective dans ce domaine, en vue de produire un référentiel de bonnes pratiques. Ce guide normatif aidera les différents acteurs impactés à lutter contre ces menaces en émettant des recommandations et en mettant en œuvre des plans types de réponse à incident.

Arnaud PELLETIER, directeur de l’Agence Leprivé & Stratég-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), a participé avec le président de ce syndicat au groupe de travail AFNOR, et apporte ainsi l’expertise des ARP en la matière.

  • Il ressort de cette expertise la norme :

AC Z90-002 Janvier 2018

Bonnes pratiques pour la prévention, la détection et le traitement des nouvelles cybermenaces – Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes

En commande ici : https://www.boutique.afnor.org/norme/v2/ac-z90-002/bonnes-pratiques-pour-la-prevention-la-detection-et-le-traitement-des-nouvelles-cybermenaces-comment-faire-face-aux-strategie/article/909130/fa187193?xtref=www.arnaudpelletier.com#info

Nos Investigations numériques privées

Matérialisation du préjudice et action assurancielle et/ou judiciaire.

Si les utilisateurs d’Internet sont de plus en plus sensibilisés contre les risques induits par la cybercriminalité, le signalement des incidents informatiques et la recherche de leurs responsables restent un point bloquant de la lutte contre ces pratiques. En effet, soucieux de préserver leur image, les entreprises victimes gèrent souvent en interne des évènements qui mériteraient pourtant des investigations professionnelles poussées. Mais devant l’explosion des attaques et leurs retentissements médiatiques, le traitement judiciaire civil et pénal des infractions liées à la cybercriminalité tend à se développer rapidement.

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.

Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :

Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.

Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.

Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.

Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.

Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.

  • Une vidéo pour en parler :

  • Le Rapport d’investigation numérique privée :

La recevabilité du rapport d’investigation numérique privée, par une structure agréé par le CNAPS, précisant la chronologie, la technicité, la mise en relation des éléments entre eux et leurs conséquences ainsi que la typologie de l’attaque intégrant la nature du préjudice subi, permet au chef d’entreprise de formuler une plainte recevable auprès du Procureur de la république, souvent préalable à une action assurancielle. Il est possible également à ce stade, d’avoir recours aux constats d’huissiers de justice afin d’apporter la preuve dans le temps d’éléments techniques relevés au moment de l’analyse.

Ainsi, la révélation d’une intrusion et d’un vol d’informations sur la seule base d’éléments techniques est très largement insuffisante pour démontrer sa réalité juridique et s’apparente à un travail d’expert venant étayer des investigations plus larges.

Au service d’une partie il peut, dans le domaine civil comme dans le domaine pénal, apporter son concours à la manifestation de la vérité par une approche globale de la situation, tant sur le volet environnemental que technique. Son travail éclaire le juge civil par des éléments susceptibles d’être étayés par une expertise que ce dernier pourra ordonner si elle n’est pas déjà réalisée.

Enfin, ce rapport apportera aux forces de l’ordre tous les éléments nécessaires à leur compréhension de la situation, qu’ils pourront compléter et vérifier dans le cadre de ce que leur permettent les règles de la procédure pénale.

Le traitement de la plainte que le rapport aura permis de constituer et qui aura convaincu le Procureur de la république de son bien-fondé n’en sera que bonifié par l’économie de temps et de moyens qu’il représente pour les forces de l’ordre qui reprendront la procédure si nécessaire.

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous