SlideShare une entreprise Scribd logo
1  sur  12
Day 1
Utilité et limites de l'enquête numérique judiciaire
… dans le contexte anti-corruption
Loïc Bernard | Leader de pratique
Enquêtes Forensik Inc.
2
Table des matières
 Introduction
 Méthodes d’investigation numérique
 Préparation et Prévention
 Lois et Standards d’investigation numérique
 Utilité et Cas d’application
 Défis et Limitations
 Avenir et Innovation
 Conclusion
3
Introduction
Enquête numérique judiciaire
Source : http://www.thesaurus.gouv.qc.ca/tag/terme.do?id=3377
4
Méthodes d’investigation numérique
ISO 37001 - Systèmes de management anti-corruption -
Exigences et recommandations de mise en œuvre
a. Computer Forensics
b. Memory Forensics
c. Network Forensics
d. Smartphone Forensics
e. Cloud Forensics
Chapitre 8.10
Enquête [numérique] et traitement des cas de corruption
5
Préparation & Prévention
Processus et procédures
 Standard ISO 37001 - Systèmes de management anti-
corruption
 Ségrégation des rôles TI/Affaires  Favorise le succès de
l’investigation numérique
 Intégration des processus d’Investigation Numérique (ISO/IEC 27041,
27042, 27043, 30121)
 Intégration des processus de Réponse aux Incidents (ISO/IEC 27035)
 Intégration des processus de Gouvernance de sécurité (ISO/IEC
38500, 27001, 27002, 27005)
Chapitre 8.10 - Enquête [numérique] et traitement des cas de corruption
6
Préparation & Prévention
Contrôles technologiques
 Gestion des clés de chiffrement « Cryptolocker »
 Activation des VSS (Volume Shadow Copy Service)
 Configuration mise en veille prolongée (mode
Hibernation)
 Choix BYOD (Bring Your Own Device) vs COPE
(Corporate Owned, Personally Enabled)
 Politique de sécurité de l’information adéquate
 Préparation au « Cloud Forensics »
 Journalisation des serveurs & Période de rétention
 Surveillance réseau - Pcap (Packet Capture)
7
Lois et
Standards d’investigation numérique
 Loi concernant la lutte contre la corruption – L.R.Q., chapitre L-6.1
 Loi concernant le cadre juridique des technologies de l’information -
L.R.Q., chapitre C-1.1 (Ref.: Article 68)
 ISO/IEC 27037 - Lignes directrices pour l'identification, la collecte, l'acquisition
et la préservation de preuves numériques
 ISO/IEC 27038 - Spécifications concernant l'expurgation numérique
 ISO/IEC 27041 - Préconisations concernant la garantie d'aptitude à l'emploi et
d'adéquation des méthodes d'investigation sur incident
 ISO/IEC 27042 - Lignes directrices pour l'analyse et l'interprétation des preuves
numériques
 ISO/IEC 27043 - Principes et processus d'investigation sur incident
 ISO/IEC 27050 - eDiscovery (Découverte électronique)
 ISO/IEC 30121 - Gouvernance du cadre de risque forensique numérique
 ISO 37001 - Systèmes de management anti-corruption - Exigences et
recommandations de mise en œuvre
8
L’un des exécutifs (ex.: VP) d’une grande entreprise est
soupçonné de corruption, de faire de la fraude et de
l’extorsion et …il est aussi le responsable des TI (…).
Utilité & Cas d’application
 Chat, Communication Skype, Messagerie texte
 Télécom et Téléphone cellulaire
 Triangulation (Géolocalisation)
 Relations et contacts
 Preuve d’intention
 Préparation et Processus
 Avis technologique (appliqué au légal)
 Etc.
9
Les défis et les limitations de l’enquête numérique peuvent
être de différentes natures…
 Portée du mandat
 Vie privée (ex.: BYOD vs COPE)
 Jugement VU
 Jugement COLE
 Cloud Forensics
 e-Discovery
 Information numérique
disponible sur les systèmes…
Défis et Limitations
JuridiqueHumaine ExpertiseTI
10
Avenir et Innovation
 Évolution des Lois et du Droit
 Implantation de processus
 R&D
 Production des artéfacts nécessaires
 Services Cloud
 Intelligence artificielle
 Etc.
Dans les domaines innovants, les standards et les lois sont tributaires de
l’industrie, puisqu’on ne saurait décider de créer un standard sur quelque
chose qui n’existe pas ou une loi qui régisse une situation fictive.
11
Conclusion
 Pour réaliser avec succès une enquête numérique légale
 Travail de préparation en amont
 Travail d’exécution en aval
 Connaissances de base des concepts du Forensique Numérique
 L’utilité de l’enquête numérique (anti-corruption)
 Les limitations de l’enquête numérique
 Informaticiens ≠ Experts Cyberenquêtes
 Faire appel aux ressource qualifié au bon moment dans le temps
12
Questions
Loïc Bernard
Leader de Pratique | Cyberenquêtes
loic.bernard@forensik.ca

Contenu connexe

En vedette

Protecting Against Bribery Risk in Business Transactions: Developing an Effec...
Protecting Against Bribery Risk in Business Transactions: Developing an Effec...Protecting Against Bribery Risk in Business Transactions: Developing an Effec...
Protecting Against Bribery Risk in Business Transactions: Developing an Effec...PECB
 
Comprendre le contexte de la corruption - La façon d’atteindre l’objectif
Comprendre le contexte de la corruption - La façon d’atteindre l’objectifComprendre le contexte de la corruption - La façon d’atteindre l’objectif
Comprendre le contexte de la corruption - La façon d’atteindre l’objectifPECB
 
Challenges of Investigating Corruption Abroad
Challenges of Investigating Corruption AbroadChallenges of Investigating Corruption Abroad
Challenges of Investigating Corruption AbroadPECB
 
Whistleblowers – A key but misunderstood tool in the fight against corruption
Whistleblowers – A key but misunderstood tool in the fight against corruptionWhistleblowers – A key but misunderstood tool in the fight against corruption
Whistleblowers – A key but misunderstood tool in the fight against corruptionPECB
 
FCPA Enforcement Tends and Their Impact on Corporate Compliance Programs
FCPA Enforcement Tends and Their Impact on Corporate Compliance ProgramsFCPA Enforcement Tends and Their Impact on Corporate Compliance Programs
FCPA Enforcement Tends and Their Impact on Corporate Compliance ProgramsPECB
 
Anti-bribery, digital investigation and privacy
Anti-bribery, digital investigation and privacyAnti-bribery, digital investigation and privacy
Anti-bribery, digital investigation and privacyPECB
 

En vedette (6)

Protecting Against Bribery Risk in Business Transactions: Developing an Effec...
Protecting Against Bribery Risk in Business Transactions: Developing an Effec...Protecting Against Bribery Risk in Business Transactions: Developing an Effec...
Protecting Against Bribery Risk in Business Transactions: Developing an Effec...
 
Comprendre le contexte de la corruption - La façon d’atteindre l’objectif
Comprendre le contexte de la corruption - La façon d’atteindre l’objectifComprendre le contexte de la corruption - La façon d’atteindre l’objectif
Comprendre le contexte de la corruption - La façon d’atteindre l’objectif
 
Challenges of Investigating Corruption Abroad
Challenges of Investigating Corruption AbroadChallenges of Investigating Corruption Abroad
Challenges of Investigating Corruption Abroad
 
Whistleblowers – A key but misunderstood tool in the fight against corruption
Whistleblowers – A key but misunderstood tool in the fight against corruptionWhistleblowers – A key but misunderstood tool in the fight against corruption
Whistleblowers – A key but misunderstood tool in the fight against corruption
 
FCPA Enforcement Tends and Their Impact on Corporate Compliance Programs
FCPA Enforcement Tends and Their Impact on Corporate Compliance ProgramsFCPA Enforcement Tends and Their Impact on Corporate Compliance Programs
FCPA Enforcement Tends and Their Impact on Corporate Compliance Programs
 
Anti-bribery, digital investigation and privacy
Anti-bribery, digital investigation and privacyAnti-bribery, digital investigation and privacy
Anti-bribery, digital investigation and privacy
 

Similaire à Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-corruption

Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 
Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationPECB
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Dématerilisation des Marchés Publics
Dématerilisation des Marchés PublicsDématerilisation des Marchés Publics
Dématerilisation des Marchés PublicsGroupe IDYAL
 
Module 7 rencontre des attentes des autorités règlementaires - loi 64
Module 7   rencontre des attentes des autorités règlementaires - loi 64Module 7   rencontre des attentes des autorités règlementaires - loi 64
Module 7 rencontre des attentes des autorités règlementaires - loi 64Louis-Martin Landry
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesCap'Com
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesMarket iT
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?Lexing - Belgium
 

Similaire à Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-corruption (20)

Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’information
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Dématerilisation des Marchés Publics
Dématerilisation des Marchés PublicsDématerilisation des Marchés Publics
Dématerilisation des Marchés Publics
 
Module 7 rencontre des attentes des autorités règlementaires - loi 64
Module 7   rencontre des attentes des autorités règlementaires - loi 64Module 7   rencontre des attentes des autorités règlementaires - loi 64
Module 7 rencontre des attentes des autorités règlementaires - loi 64
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Presentation du contrat SaaS
Presentation du contrat SaaSPresentation du contrat SaaS
Presentation du contrat SaaS
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexes
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnelles
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
 

Plus de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactPECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 

Plus de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-corruption

  • 1. Day 1 Utilité et limites de l'enquête numérique judiciaire … dans le contexte anti-corruption Loïc Bernard | Leader de pratique Enquêtes Forensik Inc.
  • 2. 2 Table des matières  Introduction  Méthodes d’investigation numérique  Préparation et Prévention  Lois et Standards d’investigation numérique  Utilité et Cas d’application  Défis et Limitations  Avenir et Innovation  Conclusion
  • 3. 3 Introduction Enquête numérique judiciaire Source : http://www.thesaurus.gouv.qc.ca/tag/terme.do?id=3377
  • 4. 4 Méthodes d’investigation numérique ISO 37001 - Systèmes de management anti-corruption - Exigences et recommandations de mise en œuvre a. Computer Forensics b. Memory Forensics c. Network Forensics d. Smartphone Forensics e. Cloud Forensics Chapitre 8.10 Enquête [numérique] et traitement des cas de corruption
  • 5. 5 Préparation & Prévention Processus et procédures  Standard ISO 37001 - Systèmes de management anti- corruption  Ségrégation des rôles TI/Affaires  Favorise le succès de l’investigation numérique  Intégration des processus d’Investigation Numérique (ISO/IEC 27041, 27042, 27043, 30121)  Intégration des processus de Réponse aux Incidents (ISO/IEC 27035)  Intégration des processus de Gouvernance de sécurité (ISO/IEC 38500, 27001, 27002, 27005) Chapitre 8.10 - Enquête [numérique] et traitement des cas de corruption
  • 6. 6 Préparation & Prévention Contrôles technologiques  Gestion des clés de chiffrement « Cryptolocker »  Activation des VSS (Volume Shadow Copy Service)  Configuration mise en veille prolongée (mode Hibernation)  Choix BYOD (Bring Your Own Device) vs COPE (Corporate Owned, Personally Enabled)  Politique de sécurité de l’information adéquate  Préparation au « Cloud Forensics »  Journalisation des serveurs & Période de rétention  Surveillance réseau - Pcap (Packet Capture)
  • 7. 7 Lois et Standards d’investigation numérique  Loi concernant la lutte contre la corruption – L.R.Q., chapitre L-6.1  Loi concernant le cadre juridique des technologies de l’information - L.R.Q., chapitre C-1.1 (Ref.: Article 68)  ISO/IEC 27037 - Lignes directrices pour l'identification, la collecte, l'acquisition et la préservation de preuves numériques  ISO/IEC 27038 - Spécifications concernant l'expurgation numérique  ISO/IEC 27041 - Préconisations concernant la garantie d'aptitude à l'emploi et d'adéquation des méthodes d'investigation sur incident  ISO/IEC 27042 - Lignes directrices pour l'analyse et l'interprétation des preuves numériques  ISO/IEC 27043 - Principes et processus d'investigation sur incident  ISO/IEC 27050 - eDiscovery (Découverte électronique)  ISO/IEC 30121 - Gouvernance du cadre de risque forensique numérique  ISO 37001 - Systèmes de management anti-corruption - Exigences et recommandations de mise en œuvre
  • 8. 8 L’un des exécutifs (ex.: VP) d’une grande entreprise est soupçonné de corruption, de faire de la fraude et de l’extorsion et …il est aussi le responsable des TI (…). Utilité & Cas d’application  Chat, Communication Skype, Messagerie texte  Télécom et Téléphone cellulaire  Triangulation (Géolocalisation)  Relations et contacts  Preuve d’intention  Préparation et Processus  Avis technologique (appliqué au légal)  Etc.
  • 9. 9 Les défis et les limitations de l’enquête numérique peuvent être de différentes natures…  Portée du mandat  Vie privée (ex.: BYOD vs COPE)  Jugement VU  Jugement COLE  Cloud Forensics  e-Discovery  Information numérique disponible sur les systèmes… Défis et Limitations JuridiqueHumaine ExpertiseTI
  • 10. 10 Avenir et Innovation  Évolution des Lois et du Droit  Implantation de processus  R&D  Production des artéfacts nécessaires  Services Cloud  Intelligence artificielle  Etc. Dans les domaines innovants, les standards et les lois sont tributaires de l’industrie, puisqu’on ne saurait décider de créer un standard sur quelque chose qui n’existe pas ou une loi qui régisse une situation fictive.
  • 11. 11 Conclusion  Pour réaliser avec succès une enquête numérique légale  Travail de préparation en amont  Travail d’exécution en aval  Connaissances de base des concepts du Forensique Numérique  L’utilité de l’enquête numérique (anti-corruption)  Les limitations de l’enquête numérique  Informaticiens ≠ Experts Cyberenquêtes  Faire appel aux ressource qualifié au bon moment dans le temps
  • 12. 12 Questions Loïc Bernard Leader de Pratique | Cyberenquêtes loic.bernard@forensik.ca