Les clauses «sécurité» d'un contrat SaaS



Documents pareils
Les clauses sécurité dans un contrat de cloud

Contractualiser la sécurité du cloud computing

Sécurité du cloud computing

Maîtriser ses données dans le cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Aspects juridiques des tests d'intrusion

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

THEORIE ET CAS PRATIQUES

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Charte de l'audit informatique du Groupe

CONTRAT DE MAINTENANCE "Matériel informatique"

MEYER & Partenaires Conseils en Propriété Industrielle

Note de présentation de la circulaire du CDVM n 02/06 relative à la réception-transmission d ordres via un support électronique

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

L application doit être validée et l infrastructure informatique doit être qualifiée.

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

Prestations d audit et de conseil 2015

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Quelles assurances proposer? Focus sur le cloud computing

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Conditions générales pour la certification de systèmes de

Conditions Générales de Vente

Identification : ERDF-FOR-CF_41E Version : V1 Nombre de pages : 8. Document(s) associé(s) et annexe(s)

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Le contrat Cloud : plus simple et plus dangereux

Agilis.CRM On-Demand Conditions générales de vente Contrat de service

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF

D ITIL à D ISO 20000, une démarche complémentaire

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

CONDITIONS GENERALES VENTE

RÈGLES DE CERTIFICATION D ENTREPRISE

Conditions Générales de vente - Service AUDIT MY APPS (les «CGV»)

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Audit du PCA de la Supply Chain en conformité avec la norme ISO GUIDE ADENIUM BUSINESS CONTINUITY

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

Gestion des incidents

FDS/RDDH CHARTE DE NOMMAGE

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Licence d utilisation de l application WINBOOKS ON WEB

PASSI Un label d exigence et de confiance?

Contrat d'hébergement application ERP/CRM - Dolihosting

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Comment financer sa stratégie d efficacité énergétique

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

CONDITIONS PARTICULIERES

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Contrat de fourniture de services applicatifs (ASP)

Comprendre ITIL 2011

Conditions Générales Location d équipements terminaux

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

CONDITIONS DE VENTE. Le contrat de prestation de service se compose des pièces suivantes formant un ensemble :

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Traitement des Données Personnelles 2012

La conformité et sa dérive par rapport à la gestion des risques

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Menaces et sécurité préventive

Conditions générales.

Contrat de creation de site web et de maintenance

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

ITIL Mise en oeuvre de la démarche ITIL en entreprise

Montrer que la gestion des risques en sécurité de l information est liée au métier

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

ISO la norme de la sécurité de l'information

Portant Charte de nommage et règles de gestion des noms de domaine «.td»

4 rue Alfred Kastler 19, rue du Daguenet NANTES Angers

Indicateurs de qualité de service fixe relatifs à la décision ARCEP N

Nettoyage et entretien des locaux de l Institut d Études Politiques de RENNES

Version en date du 01 avril 2010

Guide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce

CONDITIONS PARTICULIERES APPLICABLES AUX SERVICES

Instruction COSOB n du 21 décembre 2003 relative au modèle de convention d ouverture de compte conclue entre les teneurs de compteconservateurs

Panorama général des normes et outils d audit. François VERGEZ AFAI

Cegid OPEN SECURITE PREMIUM

Fourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS

» Conditions Particulières

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Evolution de messagerie en Cloud SaaS privé

SESSION 2012 UE 3 DROIT SOCIAL. Durée de l épreuve : 3 heures - coefficient : 1

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric Connes Hervé Schauer <Frederic.Connes@hsc.fr> <Herve.Schauer@hsc.fr>

Sommaire Données personnelles Obligation de sécurité Envoi des données Confidentialité Localisation des données Convention de service attendu Réversibilité Audit de sécurité Résiliation Conclusion 2/19

Données personnelles SaaS : très souvent traitement de données personnelles Application de la loi du 6 janvier 1978 «Informatique et libertés» Personne responsable pénalement : responsable du traitement Personne qui détermine les finalités et les moyens du traitement Dans un contrat SaaS : prestataire Risque pénal 5 ans d'emprisonnement 300 000 euros d'amende x 5 = 1,5 million d'euros Vérifier que le prestataire respecte ses obligations découlant de la loi de 1978 3/19

Données personnelles Obligations du responsable du traitement Accomplir les formalités préalables (déclaration, autorisation) Garantir la licéité de la collecte et du traitement Informer les personnes concernées Respecter la finalité du traitement Garantir l'exactitude et la complétude des données Garantir la sécurité du traitement Communiquer les informations sur le traitement Respecter la durée de conservation des données Informer la CNIL en cas de suppression du traitement 4/19

Obligation de sécurité A la charge du prestataire Loi informatique et libertés, article 34 Obligation de moyens Renforcer la sécurité Par des clauses spécifiques Précisant les moyens devant être mis en œuvre contractuellement Mettre «tous les moyens en œuvre pour garantir la sécurité» Apporter tout le soin et la diligence nécessaires à la fourniture d'un service conforme aux usages de la profession et à l'état de l'art 5/19

Obligation de sécurité Certifcation ISO 27001 Possibilité d'exiger contractuellement du prestataire qu'il soit certifié Certification ISO 27001 Plan Act SMSI Périmètre Organisme de certification Label SAS 70 type II AICPA, Statement on Auditing Standards Audit de durée variable par plusieurs auditeurs Vérification de l'efficacité des mesures de sécurité Do Check Possibilité d'exiger une expérience ou des certifications individuelles des personnels du prestataire les plus sensibles 6/19

Obligation de sécurité Le prestataire prend la responsabilité du maintien en conditions de sécurité pendant toute la durée du contrat Mettre en œuvre des mécanismes de sécurité conformes à l'état de l'art Sur la sécurité et la mise à l'état de l'art Conseil Mise en garde Recommandation Informer le client des risques de chaque opération envisagée par le prestataire Incidents potentiels Mise en œuvre d'actions de prévention ou correctives 7/19

Obligation de sécurité Responsable du traitement : peut faire appel à un soustraitant Critère : reçoit des instructions du responsable du traitement Vérifier si le responsable fait appel à la sous-traitance Déclarer l'existence de sous-traitants du prestataire Préciser la nature des relations entre eux Préciser les conséquences en termes de responsabilité Il doit exister un contrat entre le responsable et le sous-traitant précisant les obligations du sous-traitant en matière de sécurité (article 35 de la loi informatique et libertés) 8/19

Envoi des données Du client vers le prestataire Le prestataire Doit garantir l'intégrité, la confidentialité et la disponibilité des données et des applications Dès leur réception dans son système d'information Le cas échéant, prévoir les autres obligations du prestataire pendant la période transitoire Moyens techniques A préciser par le prestataire, mais non limitatifs Exemple : sauvegardes immédiates des données du client 9/19

Confidentialité Nature des informations couvertes par la clause de confidentialité Données hébergées Autres informations sensibles (mots de passe...) Personnels soumis à l'obligation de confidentialité Détailler les fonctions concernées Durée d'application de la clause Pendant toute la durée du contrat Après la fin du contrat? 10/19

Confidentialité Possibilité pour le personnel du prestataire d'intervenir sur les données ou la configuration du client? Avec ou sans son accord? En cas d'attaque ou de dysfonctionnement En cas de réquisition judiciaire A l'occasion d'une maintenance Lecture pour des motifs commerciaux (publicité ciblée...) Autres cas? Selon quelles modalités? Conditions à remplir pour accéder aux données Indemnisation éventuelle du client en cas de dysfonctionnement consécutif à une intervention? 11/19

Localisation des données Des transferts hors Union européenne sont-ils prévus? Régime particulier de la loi informatique et libertés Interdits par principe L'État destinataire doit assurer un niveau de protection suffisant de la vie privée et des libertés et droits fondamentaux, ou : Consentement de la personne concernée Décision de la CNIL Diverses exceptions Toujours s'assurer que les éventuels transferts de données hors Union européenne sont licites 12/19

Localisation des données Obligations du prestataire Communiquer la liste de tous les lieux de stockage Y compris les sites de secours Important si l'architecture est distribuée Être en mesure de localiser le lieu de stockage d'une donnée Si pas en permanence, au moins a posteriori après un incident Possibilité de prévoir un accès aux locaux du prestataire par le client A tout moment ou sur rendez-vous 13/19

Convention de service attendu Service Level Agreement (SLA) Taux global de disponibilité (en heures ouvrées/non ouvrées) Durée et nombre maximum des indisponibilités avec la période retenue (jour, semaine, mois, trimestre, année...) Force majeure Maintenances Informer le client avant toute opération entraînant une indisponibilité ou une dégradation des performances Délai de prévenance Entrent dans le temps d'indisponibilité? Temps maximal de réalisation de certaines opérations 14/19

Convention de service attendu Garanties liées à l'intégrité des données Moyens techniques mis en œuvre (RAID, système de fichiers distribué...) Périmètre des sauvegardes, durée de conservation Temps garanti de restauration à partir des sauvegardes en cas de défaillance Indemnisation prévue (pénalités) Par exemple en jours non facturés Limite (sur le mois, le trimestre, l'année) Exclusions (fait d'un intermédiaire sur Internet...) Conditions de révision de la convention de service 15/19

Réversibilité Permettre au client de reprendre possession des données A tout moment, sans justification Mais délai de prévenance à prévoir Prévoir la durée de la transition à partir de son déclenchement Obligations du prestataire Apporter l'assistance nécessaire pour faciliter le transfert des données et des moyens de sécurité matériels et logiciels vers le client ou tout autre prestataire Garantir le service attendu et la sécurité des données et des applications pendant le transfert Assurer la prestation de service jusqu'au terme du contrat 16/19

Audits de sécurité Pour du SaaS spécifique Définition du périmètre de l'audit et détermination de la périodicité Délai de prévenance Possibilité de le réduire en cas d'urgence Possibilité pour le client de contrôler à tout moment le respect des exigences de sécurité Dispositions prises pour assurer la sécurité Attaques constatées et arrêtées Possibilité pour le client de déléguer l'audit à un tiers de son choix Modalités de l'audit (visites, entrevues, accès aux machines) 17/19

Résiliation Prévoir les motifs de résiliation du contrat Manquement grave du prestataire à l'une des obligations de sécurité mises à sa charge par le contrat Disponibilité, confidentialité, intégrité Liste non exhaustive des manquements graves Mise en demeure du client de mettre fin au manquement Prévoir le délai Si le manquement n'est pas réparé dans le délai, le client peut résilier le contrat de plein droit Avec ou sans préavis Prévoir aussi des pénalités 18/19

Conclusion Points liés à la sécurité nombreux Se protéger grâce au contrat Couvrir toute la vie du SaaS Législation est un atout Importance de la loi de 1978 Implication du RSSI indispensable Voir aussi avec le service juridique Questions? www.hsc.fr 19/19