lundi 6 octobre 2014

Les Assises de la Sécurité et des Systèmes d'Information à Monaco

Les assises de la sécurité, c'est effectivement l'évènement annuel incontournable de la S.S.I auquel on prend un certain plaisir d'y assister. J'ai entendu parlé de celui-ci en 2007 lors de la préparation de mon second Master à l'U.T.T par Pierre-Luc REFALO l'un de nos intervenants, mais également par des proches qui sont des inconditionnels des Assises. C'est aussi le prolongement des évènements organisés dans le cadre du Cercle Européen de la Sécurité et des Systèmes d'informations [1].

J'ai pu découvrir cet évènement pour la première fois en 2012, et j'y suis retourné du 01 au 04 octobre 2014 pour la troisième fois. Il est organisé par DG Consultants et a pour objet de réunir dans un cadre exceptionnel les professionnels de la SSI, qu'il s'agisse des fabricants, intégrateurs, prestataires mais aussi les clients finaux (décideurs) notamment les DSI et/ou RSSI des entreprises mais également des administrations. Ceux-ci sont réunis ensemble pendant 3 jours ou rime #convivialité.

Tout repose sur une formidable organisation comprenant le transport (avion & navette bus Nice - Monaco),  mais également l'accès aux différentes conférences
, que l'hébergement, les repas. Le participant est pris en charge et n'a donc pas à se soucier des aspects logistiques. Suivant ses aspirations, on peut assister à des conférences, ateliers, aux rendez-vous One to One, ou aux tables rondes ayant des thématiques particulières. L'avantage, c'est quelles ont été préalablement référencées par une série d'étoiles : métier, pilotage, juridique, technique, etc.... 

Il est possible de recevoir en temps réel des informations sur le déroulement des Assises via une application dédiée téléchargée et d'accéder ainsi à son agenda personnel, au programme, à la liste des exposants, à des informations sur les conférenciers ou plan de l'exposition ou des salles de conférences. Cette application permet d'évaluer les différents évènements.

Du coup, chacun est libre de s'y inscrire pour s'informer sur un produit, sur un retour sur l'utilisation de celui-ci, d'une technique, d'une offre de formation, etc. Outre ces aspects, l'avantage est de pouvoir échanger toute la journée avec les participants. Cela commence dès le petit déjeuner dans les hôtels privatisés pour cet évènement, jusqu'à tard le soir lors des soirées sponsorisées par une entreprise. Le Networking est de mise et les échanges sont riches.On y passe des marchés, on y résout des problèmes, mais on s'informe aussi sur les dernières tendances en matière de SSI.


Ces journées commencent toujours par une conférence d'ouverture avec le Directeur Général de l'ANSSI. Personnellement de part la sélection faite initialement sur les ateliers, je suis plutôt satisfait, les assises 2014 ont répondu à mes attentes. J'aurais en outre rencontré, échangé avec de nouvelles personnes issues d'environnements divers. J'ai particulièrement apprécié la conférence de Nicolas BRULEZ de KASPERSKY, l'humour du CERT XMCO.

Je suis particulièrement amusé par les comparaisons faites par certains entre tel ou tel évènement qui seraient "concurrents" sans y être jamais venu. A ceux-ci, je répondrais "venez et vous verrez", mais je pense qu'après ça, vous en repartirez avec un excellent souvenir.

Vivement la 15ième édition !

Twitter : #AssisesSI - Internet : http://www.les-assises-de-la-securite.com/

[1] https://www.lecercle.biz :
Le Cercle est une communauté d’utilisateurs et de décideurs du secteur de la sécurité et des systèmes d'information qui fédère des professionnels et compte plus de 600 membres actifs.

dimanche 5 octobre 2014

La conduite des Enquêtes Internes


Cet article fait suite à la table ronde réalisée le 01.10.2014 à MONACO dans le cadre des Assises de la Sécurité (http://www.lesassisesdelasecurite.com). J'ai essayé de répondre aux questions posées par Jérôme SAIZ. Cette table ronde était composée de Madame le Commissaire Anne SOUVIRA et Maitre Diane MULLENEX.

Il s'agit de l'évènement incontournable depuis 14 ans de la Sécurité des Systèmes D'Informations permettant sur trois jours aux RSSI, décideurs de s'informer, de rencontrer les entreprises spécialisées dans ce domaine. Des informations très intéressantes ont été diffusées sous Twitter via le hashtag #AssisesSI. Si cet évènement est parfois comparé à tord à d'autres... lui reste inimitable tant par la qualité, que la précision de son organisation.

Il s'agit d'un retour d'expérience basée sur ma pratique professionnelle (ex-OPJ spécialisé dans les enquêtes numériques et analyse criminelle, chargé d'enseignement et Ingénieur Opérationnel dans le domaine de la Défense pendant un an pour monter un protocole spécifique pour la gestion et l'analyse des incidents de sécurité).

Préambule :

Dans un contexte ou journellement les administrations et les entreprises sont soumises à des incidents de sécurité, il devient primordial d’adopter au même titre d’un PRA ou PCA, une méthodologie relative à la conduite de l’investigation numérique et notamment de l’aspect « enquête interne » lorsque les faits sont susceptibles de générer une action contentieuse.

En effet, la survenance d’un incident de sécurité peut résulter à la fois d’une attaque informatique, d’un acte involontaire d’un collaborateur ou d’un acte de malveillance volontaire destinée à nuire au SI de l’emprise. La gestion d’un incident de sécurité est intimement liée à une notion de recommandations qui peuvent soit  être  issues  des  normes  ISO  (ISO/IEC 27035)  ou  des  RFC  (2828    3227),  mais  également  à des obligations d’ordres juridiques. Cette gestion passe aujourd’hui impérativement par l’investigation numérique. C’est le concept de « Cybersurveillance ».

L’origine de l’enquête interne :

L’enquête interne est généralement subordonnée à la découverte d’un incident de sécurité. Selon  l’ISO  2700-2,  il  s’agit  :  “d’un  ou  plusieurs  évènements  liés  à  la  sécurité  de  l'information, indésirables  ou  inattendus  présentant  une  probabilité  forte  de  compromettre  les  activités  de l'organisation et de menacer la sécurité de l'information”. Il  peut résulter  d’une  action  malveillante  ou  accidentelle,  interne  ou  externe.

Il  peut  s’agir  d’une  intrusion, d’une  infection  virale,  d’une  fraude,  pouvant  engendrer  ou  non  une  perte  d’information  protégée  ou classifiée. Pour apporter une réponse à cette problématique, il est nécessaire de mettre en place une procédure spécifique pour le traitement de ces faits.

On ne peut jamais préjuger de la suite qui sera donnée à un incident de sécurité, mais anticiper pour les investigations qui seront conduites dans le cadre de celui-ci, conjuguerons à la fois les aspects techniques comme juridiques.

Quelle organisation pour des enquêtes internes ? (et pourquoi la créer)

Les enquêtes internes reposent sur une organisation spécifique pouvant mêler l’action de différentes directions, telles que la Direction de la Sûreté, la Direction des Ressources Humaines mais à des stades différentes. Elle se déroule en deux temps :

- l’enquête elle-même
- son traitement juridique (en interne et/ou externe)

La direction de la Sûreté ou le service dédié veille à protéger aux intérêts de l’entreprise va réaliser les actes techniques et élaborer un rapport objectif. Celui-ci sera seulement transmis à la Direction des Ressources Humaines si le contentieux est traité en Interne pour une simple violation de la charte informatique.

Ce service procédera aux différents entretiens (mis en cause, témoins, responsables hiérarchiques). Cette direction pourra se faire assister pour les aspects techniques, mais exclusivement par une personne de l’entreprise. En effet, la présence d’un  prestataire extérieure est interdite lors des entretiens est interdite (Cass. soc. 28 octobre 2009 n° 08-44241), chose important à savoir avec la notion d'agrément envisagé par l'ANSSI (*). A cet effet, il est nécessaire de vulgariser la matière dans le rapport technique pour le juriste chargé de régler ce contentieux. 

Si le dossier peut constituer une infraction à la loi pénale, le dossier est également transmis à la Direction juridique qui peut décider ou non d’une action judiciaire. Cette action peut être validée avec le recours ou non à un cabinet d’avocat.

Cette répartition tripartite au sein d’une entreprise ne peut présenter que des avantages, car elle permet d’avoir une vision tripartite adaptée à chaque étape du dossier. Cela peut permettre à l’amélioration du processus, notion de PDCA : (Plan Do Check Act appelée aussi roue de Deming). En effet, chaque dossier doit donner lieu à un RETEX et à la formulation de recommandations pour prévenir des faits identiques. Cela peut notamment passer par des sensibilisation par des officiers de sécurité si l’entreprise en possède.

La gestion d’un PCA ou PRA repose sur une méthodologie préétablie. La conduite d’une enquête interne et notamment de ses aspects « investigation numérique » doit également reposer sur une équipe techniquement compétence et sensibilisée juridiquement à ses droits et ses obligations, mais également à des outils testés et validés en interne. Celle-ci peut inclure l’aspect « gestion de crise » et notamment sa communication en fonction de la gravité des faits ayant motivée cette enquête.

Cette notion de communiquer vis-à-vis a du grand public peut présenter des avantages pour ponter que la transparence pour l’entreprise vis-à-vis de ses clients, ou un désavantage car susceptible de nuire à sa crédibilité et donc à d’éventuelles pertes de marchés. L’hébergeur OVH avait notamment pris le soin de communiquer suite à un problème de sécurité il y a quelque mois.

En aucun cas, le personnel chargé d’une enquête interne ne doit se substituer aux services étatiques (police-gendarmerie), car il n’en possède pas les prérogatives. Attention aux outils « miracles » qui peuvent se révéler très intrusifs en violant certaines dispositions réglementaires (code du travail, code pénal, réglementation CNIL) et qui sont survendus par certaines entreprises. 

La conduite d’une enquête interne ne constitue pas un « blanc sein » pour celui qui la conduit.

Qu’est-ce qu’un tel projet exige en terme de ressources dans l’entreprise (humaines & techniques) ? En gros, ça coûte combien ?

Le coût de montage d’un tel projet peut coûter plusieurs milliers de K€, car il nécessite effectivement des ressources humaines et techniques. Il comprend le salaire d’un collaborateur qui va établir le protocole d’intervention juridique conjoitement avec la DJ et la DRH, mais également le processus technique.

Le coût du matériel est de l’ordre de 20 K€ minimum pour l’équipement d’un poste complet comprenant à la fois une licence software incluant ou non un service de SMS (Forensics Toolkit, Xways, Encase, Forensics Explorer). D’autres produits et/ou versions existent avec des fonctionnalités avancées comme l’analyse en réseau avec l'installation d'agent sur des postes de travail. Par contre, attention aux solutions miracles qui vous sont présentées, comme elles le sont parfois présentées par certains commerciaux qui n’ont jamais procédé à des enquêtes ou n’ont aucune formation juridique. Ce fut le cas avec d'une solution qui me fut présentée lors d'un salon en 2013 en pleine affaire PRISM...

A cela, il faut ajouter un système de clonage autonome haut débit, d’éventuels bloqueurs en écritures, voir des logiciels spécifiques complémentaires (analyse de traces Internet, etc…). Devant la multitude support à analyser, le kit d'intervention peut comprendre une solution d'analyse des téléphones mobiles (UFED, XRY). La première solution intégrant la détection de malwares.

Le coût des mises à jours de ces solutions est important. On peut aussi passer par des outils issus du libre (Autopsy III, DFF (cocorico solution made in France)  Redline, Dumpit, Absolution, RtCa ou bien le recours à des Live CD : Paladin, Caine, Sift, Deft), mais l’avantage d’un logiciel d’investigation acheté est la facilité d'utilisation et l’automatisation des processus. Certains d'entre eux prennent en compte tant l’analyse des processus en cours, que la ram et l'intégralité des données contenues sur support en lui-même. Personnellement j’ai recours à FTK mais ce logiciel demande des ressources matérielles sur-vitaminées. Un logiciel a retenu mon intention dernièrement est Forensics Explorer de GetData.


Quelles limites juridiques aux enquêtes internes ?

La conduite d’une enquête doit tout d’abord respecter l’ensemble des règles juridiques existantes pour préserver les droits du collaborateur et éviter tout recours. Il faut veiller notamment au respect de loyauté de la preuve reposant notamment sur les principes suivants, elle ne doit pas : 
* porter atteinte a l'intimité de la vie privée,
* porter atteinte à un droit fondamental et doit être proportionnée au but recherché.
* avoir été obtenue déloyalement.

En effet, une intervention sur un incident de sécurité (remontée antivirus, présence de logiciels illicites, connexions Internet, ou comportement particulier) ne préjuge en rien du résultat des investigations et de la suite qui sera donnée à celui-ci, s'agissant de la mise en cause réelle du salarié. Il peut s’agit d’une action extérieure résultant d’une intrusion.

En conséquence, il est nécessaire de recouvrir à du personnel identifié, formé "response team" et recourant à un protocole déterminé. Il faut également veiller au respect de la « Chain Of Custody » comme celle qui est utilisée en matière de Criminalistique. En effet il est nécessaire d’assurer l’intégrité des supports / données sur lesquelles les investigations vont être réalisées, mais également la traçabilité des supports analysés. Il est nécessaire de communiquer sur la méthode d’action pour éviter toute sorte de malentendus notamment auprès des instances représentatives du personnel.

A cet effet, le prélèvement d’un poste de travail doit reposer sur des règles strictes. Il n’est pas question de recourir journellement aux services d’un huissier mais d’adopter des règles spécifiques, car ce type d’intervention à un coût. A titre de comparaison, dans le cadre d’une enquête judiciaire, l’OPJ saisi avec l’accord de l’intéressé des pièces à conviction ou d’autorité en fonction du cadre d’enquête dans lequel il agit.

Au niveau du code du travail, des règles spécifiques existes pour accéder aux données / objets d’un collaborateur en présence ou en son absence, même si selon un arrêt de la Chambre Sociale de la Cour de Cassation du 12 février 2013 rappelle le principe suivant en matière de BYOD (bring your own device) :

« Une clé USB, dès lors qu’elle est connectée à un outil informatique mis à disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors de la présence du salarié »

Le protocole qui a été retenu dans mon précédent poste dans le domaine de la défense nationale, validée par les différentes directions reposait sur un principe de : transparence et d'information du collaborateur. A cet effet, l’action des investigateurs reposaient sur des dispositions dument mentionnées dans la charte d’usage des S.I, notamment en matière de contrôle, mais également les obligations imposées aux collaborateurs. Ces éléments étaient à la fois mentionnés dans le rapport technique que lors de l’entretien avec le collaborateur incriminé lors qu’un contentieux exclusivement traité en interne.

Le meilleur compromis est le recours à des fiches préétablies sur lequel le service chargé de l’enquête interne pourra s’appuyer, ainsi que sur une organisation interne graduelle. A titre d’exemple le prélèvement d’un poste de travail va reposer sur un document par lequel le collaborateur prend connaissance des raisons motivant cette action, mais surtout l’y autorise expressément.

La méthodologie retenue avait pour objet de l’informer qu’aucune donnée personnelle le concernant ne sera utilisée ou conservée. Parallèlement à cette information, il lui était également rappelé son devoir de loyauté vis-à-vis de son employeur, notamment sur la communication des mots de passes qu’il utilisait (arrêt de la Chambre sociale de la Cour de Cassation du 18 mars 2003 - Affaire Mme X. c/ UMS Union Mutuelle Solidarité) [1]

Suivant les cas, le poste de travail ou le disque dur était placé dans un contenant sécurisé fermé sur lequel les personnes présentes signaient outre la rédaction du document de prise en compte de ce poste de travail décrivant son état et ses caractéristiques. Ce type de solution peut être envisagé pour les entreprises disposant de multiples sites. Le protocole retenu prévoit les aspects remédiation, mais également des aspects de restitution des données professionnelles et personnelles afin de permettre une continuité des activités.

Ces précautions peuvent paraître importantes, mais elles sont destinées à préserver les droits de chacune des parties et notamment respecter certaines règles imposées par le Code du Travail et le Code Pénal. En effet, si l’on peut accéder sous certaines conditions comme nous l’avons précédemment indiqué [2] aux fichiers personnels du collaborateur, voir à certains objet (cas du BYOD), l’analyse des éléments techniques contenus dans le système d’exploitation apportera autant de réponses que la simple consultation des fichiers personnels.

En effet, l’analyse des artéfacts du système d’exploitation (par exemple : les shellbags, les clefs importantes de la base de registre), des logs locaux ou issus des applicatifs de sécurité, des évènements systèmes, des espaces alloués et non alloués du support permettent de révéler de très nombreuses données qui permettent de se faire une idée très précise du fonctionnement normal ou anormal du système d’exploitation sans qu’il soit besoin d’aller consulter un quelconque fichier comportant l’indication « personnel ». A titre d'exemple la messagerie est volontairement écartée. D'autres part, des consignes sont données pour le stockage des fichiers personnels (exemple : mes documents), et professionnels (2° partition : data).

A cet effet, il est nécessaire de rappeler aux « investigateurs » les risques encourus en termes de modification, altération d’une preuve, car le support, l’objet doit être considéré comme tel (Article 434-4 du Code Pénal), mais aussi le risques d’atteintes à l’intimité de la vie privée (exemples : correspondances privées Art 226-15 du Code Pénal – Arrêt NIKON 2001). Il convient aussi de rappeler les règles qui régissent le secret professionnel. Ces sanctions sont beaucoup plus contraignantes que la simple règle du DICP (Disponibilité, Intégrité, confidentiel, preuve).

Pour le premier aspect, il convient de garder à l’esprit qu’un SI faisant l’objet d’une investigation doit être considéré comme une preuve, et traité comme tel sur le plan technique, en ayant conscience de la théorie de l’échange notamment sur un SI en fonctionnement «Nul ne peut agir avec l'intensité que suppose l'action criminelle sans laisser des marques multiples de son passage.» E. LOCARD 1919. En conséquence, on doit assurer l’intégrité des objets en recours à des solutions logicielles ou matérielles telles que des bloqueurs en écriture interdisant toute modification de données.

Pour le second aspect, de plus en plus de solutions dites « Forensics » ou d’e-discovery » permettent d’accéder à distance aux postes de travail utilisés par les collaborateurs. Le recours à ce type de solution doit être déclarée, et le champ d’action de la DSI, DSG ou de la structure chargée de l’enquête interne est expressément prévu dans la charte d’usage. En effet, à ce titre, il convient surtout de se conformer aux dispositions du Code du travail : L’article L.1121-1 de ce code pose deux principes sur le fondement desquels le caractère proportionné et justifié des contrôles effectués sera toujours recherché par le juge qui sanctionnera l’employeur en cas de contrôles répétés et sans justification.

A ce titre, par finalité on attend l’objectif recherché mais surtout sa finalité s’agissant du traitement d’un incident de sécurité, et le principe de proportionnalité dispose que le contrôle de l’activité des salariés doit être nécessaire et pertinente au regard des objectifs poursuivis et s’effectuer dans le respect de la vie privée des salariés. [3]. Le schéma issue de du mémento SYNTEC décrit parfaitement le processus : 


L’action de la « response team » est cadrée par des fiches réflexes permettant de définir une méthodologie répondant aux questions suivantes : « On fait quoi, comment, pourquoi et avec quels outils ». Ceux-ci ont été préalablement testés. A cet effet, un protocole de 130 pages comportant les aspects techniques et juridiques avait été élaboré, il permettait d'identifier l'outil "Ad Hoc" pour analyser tel artéfact et comment y accéder. Ensuite dans le cadre de l'intervention "graduelle",différents intervenants avaient été formés pour recueillir les données issues d'un système numérique. Ils disposaient de fiches réflexes (copie d'un support à froid, à chaud, collecte de la Ram, des fichiers systèmes, modalités de transmission de ces données au département cyberdéfense, etc...),

Rien ne vaut une réelle préparation pour faire face le moment venu à un problème.

La conduite d’une enquête interne ne peut s’éterniser indéfiniment. En effet, s’il s’agit d’une malveillance entraînant une action contentieuse à l’égard d’un collaborateur, et notamment d’une procédure de licenciement, l’employeur doit entamer son action dans un délai n’excédant pas deux mois et en informer l’intéressé. Le délai court à partir de la découverte du fait fautif, et non de la commission de celui-ci, et ce en application des dispositions de l’article L.1332-4 du Code du travail. Passé ce délai, il y a prescription, et un avertissement écrit sur ces faits ne peuvent donner lieu après à une sanction.

Au titre de comparaison pour la commission d’une infraction pénale, le délai de prescription est de 1 an pour une contravention et 3 ans pour un délit. Le rapport technique étant communiqué au collaborateur indélicat par la Direction des ressources Humaines chargées de conduire les entretiens, un rappel dans celui-ci peut être fait :

* d’une part sur la méthodologie, et le ou les matériels utilisés lors des investigations (aspects techniques).
* et d’autre part sur le cadre légal de celles-ci (aspects juridiques) avec l’ajout d’une mention spécifique comme "  Les opérations techniques réalisées ont respectées la réglementation en vigueur tant au niveau du code du travail que du code pénal, en ne portant pas sur la consultation de dossier(s), fichier(s) ou tout autre élément marqué ou identifié comme "personnel" ou "privé". Elles ont été réalisées conformément aux dispositions des articles X, Y, Z de la charte d'usage des SI de l’entité. (visée CCE le )"

Dans le code du travail il est simplement question d’une « faute », mais il est préférable de mentionner dans le rapport les éventuelles violations des articles de la charte et de mentionne au besoin les incriminations juridiques pour lesquels la société est victime et dont elle pourrait engager une action judiciaire. Il convient de rappeler que le code pénal sanctionne le détournement de la finalité d'une chose (Article 314-1 du Code pénal).

Comment et pourquoi décider de judiciariser un incident ?

Cette décision ne doit pas reposer sur une décision de la personne ayant conduit l’enquête interne, mais plutôt en fonction des structures présentes dans l'entreprise d’une décision concertée et réfléchie. Elle prend en compte différents aspects tel que le préjudice subi, le risque d’atteinte à l’image en cas de judiciarisation des faits, mais également de l’éventuel coût de la procédure.

L’action peut être entreprise à titre préventif pour servir d’exemple et rappeler ainsi qu’il convient de respecter les règles d’usage du SI de l’entreprise. Il est aussi parfois nécessaire d’obtenir un véritable consensus des différentes directions mais surtout de la Direction générale.

Il n’y a pas d’obligation de dénonciation de la commission d’un délit commis par un collaborateur dans le cadre de son activité salariée, car elle n’est pas sanctionnée. Par contre, il s’agit d’une obligation pour les fonctionnaires en application de l’article 40 du Code de Procédure Pénale. La notion de « RSE et Compliance » étant de plus en plus en présente avec le respect d’un Code d’Ethique, les entreprises sont de plus en plus enclines a déposer plainte ou à signaler les faits pour un acte grave.

Il convient de rappeler que si l’employeur peut faire poursuivre un de ses collaborateurs en justice sur le fondement de l’article 314-1 du Code Pénal pour un détournement d’usage de la finalité de son SI, il peut aussi voir sa propre responsabilité engagée si les faits ont été commis à partir d’un système qu’il a mis à disposition.  La question ne se pose jamais dans le cadre d’atteintes aux mineurs, un signalement au parquet est généralement réalisé.

- Comment ne pas "pourrir" le travail des enquêteurs par l'intervention de ses propres équipes ( + conservation de la preuve)

Le protocole décrit précédemment et qui est similaire à celui employé par les services étatiques doit être la pierre angulaire de la conduite des enquêtes internes. Il doit reposer sur une chaine cohérente dans le cadre d’une entreprise disposant de plusieurs entités réparties en tout point du territoire (et pas seulement). A cet effet, si les personnes chargées de la conduite des enquêtes sont généralement rattachées à une Direction sureté, l’on peut s’appuyer sur des niveaux d’interventions en fonction de l’incident de sécurité qui procéderont aux investigations techniques.

Les services d’enquêtes n’interviennent pas toujours directement, il faut au demeurant un minimum d’élément tendant à présumer qu’une infraction pénale à été commise où tentée d’être commise pour une procédure judiciaire. Sur plusieurs dossiers traités, c’est le travail initial de l’entreprise qui conduit à saisir ou non les services de Police ou de Gendarmerie. A cet effet, un protocole et des outils ayant été testés sont préalablement définis en fonction su SI sur lequel on doit intervenir (Pc, Téléphone, Serveur, type d’OS), ainsi que s’il est en fonctionnement ou non.

Ce protocole doit prendre en compte les aspects de protection du patrimoine de l’entreprise (Cryptage Safeguard, Stormshield, TrueCrypt, etc..), car certaines entreprises chiffrent l'intégralité du disque dur. Dans la collecte des éléments sur un SI en fonctionnement pour éviter ou limiter les modifications du support, il y a ordre prédéfini de collecte des données (exemple : Ram, fichiers systèmes, puis intégralité du DD suivant le cas). L’intérêt étant de minimiser les modifications sur le système cible lorsqu'on n'a pas eu le choix que de copier le disque dur à chaud en raison du chiffrement. Pour mémoire la collecte des informations sur un système en fonctionnement via certains outils peut modifier la dernière date d’accès de certaines clefs de la base de registre comme nous avons évoqué dans la théorie de LOCARD.

Par contre s’il y a une malveillance volontaire du collaborateur établie dès le départ,via les systèmes de détection, il est précédé autrement. Copie intégrale du support d’origine à froid, lequel est placé sous une enveloppe cachetée pour remise éventuelle aux services de police, et travail sur une copie. Les services étatiques pourront procéder à leur propre investigation de leur côté.

Pour optimiser ce type d’opération, il est nécessaire d’identifier l’interlocuteur localement compétent au sein des services d’enquêtes qui pourra le cas échéant  intervenir rapidement. En France, il existe des enquêteurs spécialisés au sein de la Police (ICC) et de la Gendarmerie (N-TECH). Ces services se sont lancés dans la formation d'intervenant de premier niveau afin d'avoir une meilleure compréhension des aspects numériques.

En outre, au niveau universitaire, depuis quelques années, la gestion des incidents de sécurité, la saisine de la justice ainsi qu'une initiation à l'investigation numérique sont dispensées dans certaines universités au sein des masters SSI (IRIAF à NIORT et UT TROYES). Ce type d'enseignement est très apprécié par les étudiants. A ces enseignements, il leur est également inculqué le droit de contrôle et/ou de perquisition ainsi que le droit de communication/réquisition pour connaître à la fois leurs droits et obligations face aux services étatiques.

Comment cela se passe-t-il à l'international (lorsque l'incident frappe une filiale à l'étranger).

La société doit se conformer soit aux règles du pays ou celles qui régissent le contrat de travail du collaborateur, d’un pays à l’autre les règles peuvent varier, et ce qui ne constituerait pas une infraction en France, pourrait l’être a l’étranger.

[3]  http://www.syntec-ingenierie.fr/media/uploads/socialn21.pdf
[*] http://www.ssi.gouv.fr/fr/menu/actualites/appel-commentaires-referentiel-d-exigences-applicables-pris.html