Passer au playerPasser au contenu principal
  • il y a 3 heures
Avec Myriam Quéméner, nous faisons le point sur l’usage croissant de l’OSINT par les entreprises : pourquoi cet outil, longtemps réservé aux services régaliens, devient incontournable pour la veille, la gestion des risques et l’attribution des attaques ; comment l’IA en démultiplie la puissance ; et surtout quelles limites juridiques, obligations et zones de danger doivent guider les pratiques pour rester pleinement conformes.

Catégorie

🗞
News
Transcription
00:00On termine avec notre cyberculture.
00:07On va faire un point sur l'OCINT.
00:09D'abord, pour cela, j'ai invité une experte sur toutes ces questions juridiques autour du cyber et du numérique.
00:16Très heureuse de vous recevoir, Myriam Kemener.
00:19Quelle définition vous donneriez-vous à l'OCINT ?
00:22En fait, c'est de la recherche en source ouverte.
00:25Donc, ça peut permettre de caractériser des indices numériques qui vont contribuer à trouver des preuves.
00:34Par exemple, en matière de concurrence déloyale, quand il y a une fuite de données,
00:41certains prestataires, justement, font l'OCINT pour détecter ou retrouver des données qui seraient dans la nature.
00:49Ça fait partie des outils que vous avez utilisés quand vous étiez avocate.
00:51Aujourd'hui, vous êtes magistrat judiciaire honoraire, docteur en droit.
00:53Est-ce que l'OSIN, ça fait partie des outils de travail ?
00:56Oui, ça fait partie des outils.
00:58Et d'ailleurs, souvent, dans le cadre d'enquête, souvent, au départ, c'était dans le cadre d'affaires de terrorisme.
01:04Mais en matière de criminalité organisée, de plus en plus, c'est utilisé.
01:08Et alors, quels sont les risques à utiliser ces sources ouvertes ?
01:11Est-ce qu'il y en a des risques juridiques ?
01:13Alors, il peut y en avoir.
01:14C'est-à-dire qu'en fait, le principe, c'est libre, c'est autorisé.
01:17Il n'y a pas de... Comme le scrapping, il n'y a pas de difficultés.
01:21On récupère ce qui est à disposition sur Internet.
01:24On récupère, mais effectivement, il faut respecter, il faut qu'il y ait un motif légitime.
01:31Par exemple, les praticiens en matière de cybersécurité vont faire de l'OSIN, et là, ils ont le droit de le faire.
01:38Par contre, il peut y avoir des détournements, c'est-à-dire des personnes qui vont récupérer des bases de données à des fins illicites.
01:44Et là, ils peuvent tomber sous le coup, justement, de la loi Godefrain, qui réprime, par exemple, le piratage.
01:49Il faut respecter aussi la propriété intellectuelle, la protection des données.
01:53Il faut que ce soit proportionné.
01:55Et le critère, c'est aussi, justement, d'ailleurs, ça peut être sanctionné s'il n'y a pas de motif légitime à des fins de recherche
02:03ou des fins de cybersécurité, fins de sécurité.
02:08Là, à ce moment-là, il peut y avoir une infraction pénale.
02:11Et ce n'est pas forcément toujours facile à prouver, j'imagine ?
02:14Alors, en fait, effectivement, c'est de cas par cas.
02:16Il y a eu une jurisprudence récemment, c'était en fait un détective privé employé par une entreprise
02:21pour, justement, pister un salarié.
02:25En fait, ça s'est assez mal terminé.
02:28Il a été considéré que la preuve était déloyale,
02:32parce que le détective privé a fait du profilage
02:35et a porté atteinte à la vie privée du salarié.
02:40Est-ce qu'aujourd'hui, vous diriez que les lanceurs d'alerte en matière de cybersécurité sont bien protégés ?
02:46Alors, effectivement, les lanceurs d'alerte, il y a plusieurs termes.
02:50Ça peut être aussi des hackers éthiques.
02:53Donc, il y a une réglementation.
02:54On travaille beaucoup sur le signe, justement.
02:56Oui, exactement.
02:57Donc, il y a une réglementation, c'est-à-dire que c'est le signalant de vulnérabilité.
03:02C'est le terme employé par l'ANSI.
03:05Signale, justement, à l'ANSI qui apprécie, justement, le bien fondé de ce signalement.
03:11Et c'est un article du Code de la Défense qui prévoit cette procédure.
03:16Donc, il y a à peu près plus de 200 signalements par an auprès de l'ANSI.
03:21Mais sinon, après, c'est vrai que faire du hacking éthique, ça peut être aussi, maintenant, un peu un business.
03:28Donc, il y a d'autres voies que celle du signalement à l'ANSI.
03:31Parce que tout ça se monnaie.
03:34Tout est une question, finalement, d'exploitation aussi.
03:37Exactement.
03:38Merci beaucoup.
03:39Alors, on va signaler que vous publiez une tribune sur ce sujet en décembre avec l'avocate Garance Mathias.
03:45Et puis, vous pouvez nous donner un rendez-vous.
03:46Il y a une conférence sur ce thème.
03:47Alors, il y a un rendez-vous très intéressant le 18 décembre.
03:51C'est la Fédération française de cybersécurité qui organise, justement, une soirée.
03:56C'est la soirée annuelle de cette fédération.
04:00Et le thème principal, ce sera l'OSINT, justement.
04:03Voilà, de quoi renforcer sa culture cyber.
04:05Merci beaucoup, Myriam Kemenin.
04:06Je rappelle que vous êtes magistrat judiciaire honoraire.
04:09Merci à tous de nous avoir suivis.
04:10C'était Smart Cyber, votre nouvelle émission sur la confiance numérique.
04:14Première émission sur la confiance numérique.
04:15Ça se passe sur la chaîne Bismarck.
04:16À très bientôt.
04:17Sous-titrage Société Radio-Canada
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations