Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Responsabilité juridique en cas de "rebond"

1 réponse
Avatar
Nicob
Salut,

je cherche des info sur les responsabilités juridiques d'une
entité dont une partie du SI a été compromise, ces machines étant
utilisées comme rebond pour attaquer d'autres sites. Que se passe-t-il si
cette entité n'a pas détecté le piratage et ne conserve pas (ou plus,
cf. rootkits) de logs.

Est-elle responsable ? Des affaires de ce type ont-elle déjà été
traitées en France ?

J'ai entendu parler d'une notion de "dernier tiers identifiable" mais je
ne trouve ni texte ni jurisprudence à ce sujet.


Merci par avance ...

Nicob

1 réponse

Avatar
Jérôme Blion
Nicob a écrit :

Salut,

je cherche des info sur les responsabilités juridiques d'une
entité dont une partie du SI a été compromise, ces machines étant
utilisées comme rebond pour attaquer d'autres sites. Que se passe-t-il si
cette entité n'a pas détecté le piratage et ne conserve pas (ou plus,
cf. rootkits) de logs.

Est-elle responsable ? Des affaires de ce type ont-elle déjà été
traitées en France ?

J'ai entendu parler d'une notion de "dernier tiers identifiable" mais je
ne trouve ni texte ni jurisprudence à ce sujet.


Merci par avance ...

Nicob



Effectivement, quand les services de police remontent les logs des
différents relais, ils s'arrêtent sur le dernier qui ne peut pas dire
d'où provient l'attaque.
Donc, la responsabilité du dernier maillon identifiable est directement
mis en cause.

Maintenant, la chose la plus urgente, vu qu'apparemment, il n'est pas
possible de remonter à la source est de justifier de votre bonne foi en
déposant une plainte pour intrusion dans un SI, maintien dans un SI,
altération dans un SI.
De la sorte, les services de police peuvent remonter jusqu'à vous, mais
savent que d'après la plainte, vous n'en êtes pas l'auteur.

Après, c'est une histoire de bonne foi, et je ne sais pas si ça
tiendrait longtemps devant un tribunal.
Néanmoins, le principal est de prouver sa bonne foi dans l'histoire et
de déclarer aux services compétents que vous avez subi une attaque
réussie qui peut conduire les auteurs à utiliser vos machines à des fins
répréhensibles.

J'avais obtenu ces informations à partir d'une formation réalisée par la
DST