Agenda numérique - Partie V. Juillet 2015



Documents pareils
Gestion des cyber-risques

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Se préparer à la réponse judiciaire contre les attaques informatiques

Les cyber risques sont-ils assurables?

Proposition de DÉCISION DU CONSEIL

La Commission des Psychologues

Législation et droit d'un administrateur réseaux

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

Symantec CyberV Assessment Service

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Juillet Réponse de la MGEN et de la MS Consultation sur la gouvernance d entreprise 1

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

COMMISSION DES NORMES COMTPABLES. Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Stratégie nationale en matière de cyber sécurité

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Division Espace et Programmes Interarméeses. État tat-major des armées

Sécurisation des paiements en lignes et méthodes alternatives de paiement

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

Réglement intérieur. Supélec Rézo

SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste

TOUT SAVOIR SUR LA CARTE BANCAIRE

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

MASTER OF PUBLIC ADMINISTRATION

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Point sur la régularisation fiscale des avoirs non déclarés situés à l étranger.

Atelier B 06. Les nouveaux risques de la cybercriminalité

Code de conduite pour les responsables de l'application des lois

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015.

Plan d action de la Stratégie de cybersécurité du Canada

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Défis engendrés par la criminalité informatique pour le secteur financier

Améliorer l accès à des. médicaments de qualité via une mise en réseau d ONG

Récapitulatif: Du 30 Mars au 10 Avril Rapports de l OICV sur les plans de continuité d activité.

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

IBM Software Big Data. Plateforme IBM Big Data

Les badges de chantier*

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

Banque européenne d investissement. Politique de signalement

Jeux de hasard en ligne et blanchiment d'argent : une combinaison gagnante McAfee Labs Rapport de synthèse

Cloud Computing. Veille Technologique

Livre Blanc Risques professionnels. «Gestion Rapport des Risques Professionnels»

Tout le pays, tous les jours, tous les calédoniens.

PROTÉGER VOS BASES DE DONNÉES

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

Un contrôle citoyen avec les entreprises

6.6. Nouvelle loi relative au crédit à la consommation

Code de conduite du Label de Qualité BeCommerce pour la Vente à

LA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Directive sur l utilisation professionnelle des TIC

Qu'est-ce que le BPM?

Alp Services SA Rue de Montchoisy Genève Suisse 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Obligation de publication des comptes annuels et consolidés de sociétés étrangères

LIVRE BLANC WiFi PUBLIC

Délais et retards de paiement : analyse et propositions de l UCM

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE

LETTRE CIRCULAIRE N

Règlement Internet Banking. Helpdesk Internet Banking: ou

REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!»

La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Convention Beobank Online et Beobank Mobile

L ESPACE BIKRAM PARIS

politique de la France en matière de cybersécurité

25 AOUT Loi modifiant le Titre XIII de la loi-programme (I) du 27 décembre 2006, en ce qui concerne la nature des relations de travail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

LE SAVIEZ-VOUS 1) LA C.S.C.A.

Transcription:

Agenda numérique - Partie V Juillet 2015

Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs et protection des données... 4 Agenda numérique Partie V

Partie V - V.1 Cybersécurité Contexte Protection et sécurité des données numériques 94% des entreprises belges disposent d'une connexion internet. Une enquête menée par la FEB en octobre 2014 a mis en évidence le sentiment d'urgence : 51% des entreprises participantes ont reconnu avoir déjà été confrontées à la cybercriminalité 68,5% d entre elles estiment que le risque est réel qu elles soient confrontées à l avenir à la cybercriminalité 40,3% des répondants ont déclaré considérer la cybercriminalité comme faisant partie du top 5 des risques dans le cadre de leur gestion des risques La même enquête a en outre révélé le besoin d information des entreprises : 61,5% d'entre elles ne savent pas à quelles instances s'adresser pour la cybersécurité 75,4% admettent ne pas connaître la réglementation en matière de cybersécurité 65,6% ont besoin d informations supplémentaires sur la mise en place d une politique efficace en matière de cybersécurité Situation actuelle Dans son accord de gouvernement, le gouvernement s engage à faire de la cybersécurité une priorité. À cet effet, il va rendre le Centre pour la Cybersécurité Belgique (CCB) opérationnel. Mi-juillet 2015, un pas important a été franchi avec la désignation d un directeur (Miguel De Bruycker) et d un directeur adjoint (Phedra Clouner). L objectif est que le CCB coordonne l approche de la cybersécurité en Belgique. L élaboration et l exécution d une stratégie belge en matière de cybersécurité figurent aussi au programme du gouvernement. La FEB entend informer et sensibiliser les entreprises dans le domaine de la cybersécurité. C est la raison pour laquelle en 2013, la FEB a publié, en collaboration avec ICC Belgium et plusieurs autres partenaires, le Cyber Security Guide. Il s agit d un guide pratique qui s avère déjà d un grand secours pour les entreprises dans le domaine de la cybersécurité. Mais la FEB n entend pas en rester là. C est ainsi qu à l automne 2014, elle a créé, avec Proximus, la KULeuven, l ULB et Belnet, la Cyber Security Coalition (asbl). Il s agit d une initiative entre les secteurs privé, académique et public dont l objectif est de rassembler les forces pour la cybersécurité et contre la cybercriminalité. Le travail de la Cyber Security Coalition repose sur 4 piliers : (1) le partage d'expériences entre entreprises, pouvoirs publics et le monde académique afin d'obtenir un aperçu complet du paysage de la cybersécurité en Belgique (2) la mise en commun des efforts fournis : unir nos efforts nous permet de mieux résister (3) la sensibilisation du grand public à la cybersécurité (4) des recommandations aux entreprises, mais aussi à tous les acteurs politiques en vue d'améliorer la cybersécurité et la cyberrésilience en Belgique Agenda numérique Partie V p. 1

Futur et recommandations Le CCB doit travailler de façon plus spécifique à la Stratégie belge en matière de cybersécurité et à sa mise en place. Fin 2012, une telle stratégie avait déjà été couchée sur papier, mais jusqu ici, cette note a eu peu d impact dans la pratique. Par ailleurs, le cadre légal doit aussi être passé à la loupe. La Cyber Security Coalition est déjà active aujourd hui. Entre février 2015 et juin 2015, trois séances de partage d expériences ont déjà eu lieu. L on travaille en outre à un programme de sensibilisation (octobre/novembre 2015) et fin 2015, les premières recommandations de la Coalition seront publiées. Il importe qu à l avenir, le CCB et la Cyber Security Coalition collaborent étroitement. Pour cela, il faut bien entendu que le CCB soit opérationnel. Au niveau européen, il existe un projet de directive relative à la sécurité de l information et des réseaux. Elle sera en principe encore adoptée pour fin 2015. Cette directive devra être transposée en droit belge et entraînera de nouvelles obligations pour certains opérateurs économiques (télécoms, infrastructures critiques, par ex.). Impact Comme c'est toujours le cas pour un thème lié à la sécurité, il ne s'agit pas du core business des entreprises. La cybersécurité a trait à la protection du core business des entreprises. Les cyberrisques auxquels les entreprises (connectées à l'internet) sont exposées sont e.a. la perte d'informations, la perte du contrôle des informations, la publication sur le net d'informations confidentielles par des cybercriminels, l'atteinte à la réputation, la divulgation de secrets d'affaires... La cybersécurité devrait donc être une priorité pour toutes les entreprises. En effet, les mesures de cybersécurité n'ont que la force de leur maillon le plus faible. Nous sommes tous connectés à l'internet. Il s'agit donc d'une responsabilité collective. Agenda numérique Partie V p. 2

V.2 Sécurité des paiements Contexte Une utilisation intelligente des nouvelles possibilités technologiques existant au niveau des services financiers et des transactions de paiement peut contribuer à une amélioration de l efficacité des services et de la gestion des risques, et également soutenir le développement de l e-commerce. Dans un même temps, le citoyen doit pouvoir continuer à avoir confiance dans la sécurité des systèmes de paiement et dans la manière dont les entreprises traitent les données financières, y compris vis-à-vis d acteurs non financiers. Situation actuelle Il n existe actuellement pas de base légale suffisante pour la mise en place d un système d échange d informations interbancaire pour lutter contre la fraude en matière de paiement. Les établissements de crédit et leurs clients sont confrontés à des risques (et tentatives) de fraude croissants dans le cadre des transactions de paiement. Les fraudeurs reproduisent la typologie de fraude auprès de différents organismes de crédit. Ceci entame la confiance du citoyen dans les systèmes de paiement en ligne et donc aussi dans le commerce électronique. Recommandations Il convient d accroître la confiance dans les systèmes de paiement en ligne en créant une base légale claire pour la mise en place d un système d échange d informations interbancaire dans le cadre de la lutte contre la fraude en matière de paiement. La fraude peut être découragée en permettant aux organismes de crédit (grâce à une base de données interbancaire) d échanger des informations concernant, d une part, l identité des fraudeurs (présumés) (sur la base d un constat et moyennant le respect d une procédure stricte) et d autre part, au sujet des données d identité de clients qui ont perdu leurs documents d identité ou auxquels ces documents ont été dérobés et qui sont repris dans la base de données à leur demande. Ceci permettrait une vigilance renforcée lors de l ouverture de comptes. L'article VII.63 du Code de droit économique permet de créer une base de données pour la fraude en matière de paiement et prévoit que ses modalités seront déterminées par arrêté royal. Pour l élaboration concrète d une base de données pour la fraude en matière de paiement, une intervention législative préalable est cependant encore nécessaire. Entre autres l échange entre banques des données d identité des fraudeurs devrait ainsi être rendu légalement possible. Agenda numérique Partie V p. 3

V.3 Confiance des consommateurs et protection des données Pour améliorer la confiance des consommateurs et des utilisateurs dans les services en ligne, la Commission souhaite moderniser et renforcer en profondeur les règles de l UE en matière de protection des données. Les consommateurs et les citoyens de l UE en général doivent, en effet, avoir confiance dans les dispositifs et services numériques tels que l informatique en nuage et il convient dès lors d'appliquer des règles modernisées et plus efficaces en matière de protection des données. C est ainsi qu en 2012, la Commission européenne a proposé une réforme approfondie du cadre légal européen pour la protection des données à caractère personnel. Cette réforme implique le remplacement de la directive actuelle sur la protection des données et de la décision-cadre relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale par respectivement : Un règlement général sur la protection des données Une directive relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale Une réforme du droit européen relatif à la protection des données s impose en raison de la révolution technologique intervenue depuis 1995. L internet, les médias sociaux, etc. ont modifié radicalement non seulement notre société, mais aussi les possibilités de traiter les données. La proposition de la Commission vise à garantir l'application des règles édictées par l'ue dans ce domaine lors de chaque traitement des données à caractère personnel des citoyens de l UE, et ce indépendamment de la localisation du serveur ou du «nuage» sur lequel sont stockées ces données à caractère personnel. Les objectifs poursuivis par la Commission européenne sont incontestablement positifs. La manière dont ils sont traduits dans la proposition de règlement général sur la protection des données pose toutefois question. Bien que la Commission européenne mette en avant la simplification administrative et la sécurité juridique comme éléments importants de la réforme, la proposition de règlement général risque d avoir l effet inverse. Non seulement elle prévoit des obligations pour les entreprises lourdes et pas toujours justifiées en raison de l activité propre de chaque entreprise (impact assessment, Data protection officer, data breaches notifications ), mais également des sanctions excessivement lourdes. Les sanctions administratives peuvent en effet atteindre 2% (5% dans la proposition du Parlement UE) du chiffre d affaires mondial du responsable du traitement! Recommandations La protection des données est l affaire de tous. Il est dès lors important de sensibiliser les entreprises à cette problématique et de les informer correctement. Les dispositions légales en ce domaine doivent cependant être proportionnelles aux risques encourus pour les données personnelles et les personnes concernées. Agenda numérique Partie V p. 4