je cherche des info sur les responsabilités juridiques d'une
entité dont une partie du SI a été compromise, ces machines étant
utilisées comme rebond pour attaquer d'autres sites. Que se passe-t-il si
cette entité n'a pas détecté le piratage et ne conserve pas (ou plus,
cf. rootkits) de logs.
Est-elle responsable ? Des affaires de ce type ont-elle déjà été
traitées en France ?
J'ai entendu parler d'une notion de "dernier tiers identifiable" mais je
ne trouve ni texte ni jurisprudence à ce sujet.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jérôme Blion
Nicob a écrit :
Salut,
je cherche des info sur les responsabilités juridiques d'une entité dont une partie du SI a été compromise, ces machines étant utilisées comme rebond pour attaquer d'autres sites. Que se passe-t-il si cette entité n'a pas détecté le piratage et ne conserve pas (ou plus, cf. rootkits) de logs.
Est-elle responsable ? Des affaires de ce type ont-elle déjà été traitées en France ?
J'ai entendu parler d'une notion de "dernier tiers identifiable" mais je ne trouve ni texte ni jurisprudence à ce sujet.
Merci par avance ...
Nicob
Effectivement, quand les services de police remontent les logs des différents relais, ils s'arrêtent sur le dernier qui ne peut pas dire d'où provient l'attaque. Donc, la responsabilité du dernier maillon identifiable est directement mis en cause.
Maintenant, la chose la plus urgente, vu qu'apparemment, il n'est pas possible de remonter à la source est de justifier de votre bonne foi en déposant une plainte pour intrusion dans un SI, maintien dans un SI, altération dans un SI. De la sorte, les services de police peuvent remonter jusqu'à vous, mais savent que d'après la plainte, vous n'en êtes pas l'auteur.
Après, c'est une histoire de bonne foi, et je ne sais pas si ça tiendrait longtemps devant un tribunal. Néanmoins, le principal est de prouver sa bonne foi dans l'histoire et de déclarer aux services compétents que vous avez subi une attaque réussie qui peut conduire les auteurs à utiliser vos machines à des fins répréhensibles.
J'avais obtenu ces informations à partir d'une formation réalisée par la DST
Nicob a écrit :
Salut,
je cherche des info sur les responsabilités juridiques d'une
entité dont une partie du SI a été compromise, ces machines étant
utilisées comme rebond pour attaquer d'autres sites. Que se passe-t-il si
cette entité n'a pas détecté le piratage et ne conserve pas (ou plus,
cf. rootkits) de logs.
Est-elle responsable ? Des affaires de ce type ont-elle déjà été
traitées en France ?
J'ai entendu parler d'une notion de "dernier tiers identifiable" mais je
ne trouve ni texte ni jurisprudence à ce sujet.
Merci par avance ...
Nicob
Effectivement, quand les services de police remontent les logs des
différents relais, ils s'arrêtent sur le dernier qui ne peut pas dire
d'où provient l'attaque.
Donc, la responsabilité du dernier maillon identifiable est directement
mis en cause.
Maintenant, la chose la plus urgente, vu qu'apparemment, il n'est pas
possible de remonter à la source est de justifier de votre bonne foi en
déposant une plainte pour intrusion dans un SI, maintien dans un SI,
altération dans un SI.
De la sorte, les services de police peuvent remonter jusqu'à vous, mais
savent que d'après la plainte, vous n'en êtes pas l'auteur.
Après, c'est une histoire de bonne foi, et je ne sais pas si ça
tiendrait longtemps devant un tribunal.
Néanmoins, le principal est de prouver sa bonne foi dans l'histoire et
de déclarer aux services compétents que vous avez subi une attaque
réussie qui peut conduire les auteurs à utiliser vos machines à des fins
répréhensibles.
J'avais obtenu ces informations à partir d'une formation réalisée par la
DST
je cherche des info sur les responsabilités juridiques d'une entité dont une partie du SI a été compromise, ces machines étant utilisées comme rebond pour attaquer d'autres sites. Que se passe-t-il si cette entité n'a pas détecté le piratage et ne conserve pas (ou plus, cf. rootkits) de logs.
Est-elle responsable ? Des affaires de ce type ont-elle déjà été traitées en France ?
J'ai entendu parler d'une notion de "dernier tiers identifiable" mais je ne trouve ni texte ni jurisprudence à ce sujet.
Merci par avance ...
Nicob
Effectivement, quand les services de police remontent les logs des différents relais, ils s'arrêtent sur le dernier qui ne peut pas dire d'où provient l'attaque. Donc, la responsabilité du dernier maillon identifiable est directement mis en cause.
Maintenant, la chose la plus urgente, vu qu'apparemment, il n'est pas possible de remonter à la source est de justifier de votre bonne foi en déposant une plainte pour intrusion dans un SI, maintien dans un SI, altération dans un SI. De la sorte, les services de police peuvent remonter jusqu'à vous, mais savent que d'après la plainte, vous n'en êtes pas l'auteur.
Après, c'est une histoire de bonne foi, et je ne sais pas si ça tiendrait longtemps devant un tribunal. Néanmoins, le principal est de prouver sa bonne foi dans l'histoire et de déclarer aux services compétents que vous avez subi une attaque réussie qui peut conduire les auteurs à utiliser vos machines à des fins répréhensibles.
J'avais obtenu ces informations à partir d'une formation réalisée par la DST