Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012



Documents pareils
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Revue d actualité juridique de la sécurité du Système d information

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE INFORMATIQUE LGL

Communication : de quels droits disposez - vous?

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Législation et droit d'un administrateur réseaux

L EVALUATION PROFESSIONNELLE

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Continuité d activité. Enjeux juridiques et responsabilités

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

Politique Utilisation des actifs informationnels

Photos et Droit à l image

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

GÉRER SON ENTREPRISE EN RESPECTANT LA LOI SUR LA CONCURRENCE

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Sommaire. 1. Préambule

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

ARROW ELECTRONICS, INC.

Conditions Générales d Utilisation

Situation n o 20 Des allégations vous concernant sur les réseaux sociaux

Nathalie Calatayud - Responsabilité juridique de l'infirmière

INTRO : Réglementation. La Vidéo surveillance

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

Aspects juridiques des tests d'intrusion

Cadre juridique de la Protection des Données à caractère Personnel

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Dossier pratique n 6

PROTÉGER VOS BASES DE DONNÉES

La responsabilité juridique des soignants

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

E-RÉPUTATION ET MAUVAISE RÉPUTATION

BULLETIN D ACTUALITES JURIDIQUES

Décision du Défenseur des droits MLD

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée

La responsabilité pénale dans l entreprise

Politique d'utilisation (PU)

Responsabilité professionnelle des Infirmiers

Charte d'utilisation des systèmes informatiques

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

Règlement d INTERPOL sur le traitement des données

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

LE GUIDE BSA DE LA GESTION LOGICIELLE

Guide juridique sur l usage du système d information

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Charte d hébergement de site web

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Conservation des documents

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

La sécurité informatique

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

LES DANGERS QUE L ON PEUT

Réseaux sociaux et Entreprise. Quels enjeux et quels risques? FAQ. Une étude menée avec

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

Conditions d'utilisation de la plateforme Défi papiers

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Charte d'hébergement des sites Web

LOI N portant Code des Postes

Banque européenne d investissement. Politique de signalement

Code d Éthique ArcelorMittal

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Groupe Helvetia. Code de Compliance

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Transcription:

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1

INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années Parallèlement les cyber-attaques se sont multipliées, 5.000 sociétés sont attaquées chaque année en France. Les attaques contre les banques ont augmenté de 17% en 2010. En Hongrie, les pirates(ou hackers) se réunissent à Budapest pour parler de «Hacktivity» 2

La cubersurveillance en interne Définir le niveau de confidentialité que l on veut dans l entreprise DEFINITIONS: Qu est-ce qui est confidentiel, secret ou stratégique? Confidentiel: les données à caractère personnel, ex: les données sur les employés (nom et prénoms, santé, religion, etc..) 3

Secret: cf le secret des affaires, article. Code pénal ensemble des informations sensibles de l entreprise: données sur fichiers clients, méthodes marketing, données sur le CA, sur les salaires etc Le chef d entreprise doit définir avec son département des réseaux et de la sécurité informatique quelles sont les données relevant du secret des affaires. 4

Données stratégiques: données d entreprises de secteurs sensibles comme le nucléaire, la défense nationale; les projets à court et moyen terme, les implantations nouvelles, les innovations, les brevets, les équipes etc.. 5

I- La cybersurveillance en interne A- Les obligations des employés Principe de loyauté: l employeur est en droit d attendre de l employé qu il exécute son contrat de travail de façon loyale. La protection de la vie privée ne crée pas une bulle d immunité autour de l employé. 6

Employé: que puis-je faire? Jouer en ligne au bureau? NON illégal en entraine licenciement pour faute grave si jeu sur temps de travail et ordinateur de l entreprise (cass. Soc, 14 mars 2000); Consulter des sites pornographiques: NON si consultation sur temps de travail et ordinateur de l entreprise, entraine licenciement pour faute grave 7

Dénigrer mon employeur par mail sur ordinateur de l entreprise : NON, licenciement pour faute grave; Dénigrer mon supérieur hiérarchique: OUI si mail personnel sur ordinateur personnel adressé à un collègue sur boîte personnelle, Cass. Soc. 26 janv 2012 8

Participer à un forum de discussion: non si usage de la messagerie professionnelle pour dénigrer son employeur Tenir un blog en ligne: oui si blog personnel en dehors des heures de travail sans dénigrement de l employeur 9

Enquête: Blog et employés? Si les médias sociaux font désormais partie de la statégie des entreprises, 29% de celles-ci n hésitent pas à bloquer leur accès au travail, et 27% à en monitorer l usage. Tel est le constat que révèle la récente enquête «Réseaux sociaux sur le lieu du travail» (pdf) publiée par Proskauer, un groupe international d avocats, qui a interrogé les dirigeants de 120 multinationales. 10

3/4 des entreprises utilisent les médias sociaux à des fins professionnelles 76% des multinationales interrogées affirment les utiliser pour leur activité, Accès limité pour les employés La majorité des entreprises interrogées ont tendance à restreindre, voire fermer l accès aux médias sociaux : > 25% des entreprises n autorisent aucun accès aux médias sociaux pour des raisons non professionnelles > 26,7% autorisent seulement certains de leurs employés Une pratique répandue dans de nombreux groupes, dont Porsche, Volkswagen ou Commerzbank, essentiellement pour des raisons de sécurité et de productivité. 11

Problèmes liés aux réseaux sociaux 43,6% des entreprises interrogées, soit presque 1 entreprise sur 2, déclarent que leur activité a dû faire face des mauvais usages des médias sociaux. Et 31,3%, soit près d un 1/3, déclarent avoir déjà pris des mesures disciplinaires à l encontre d un employé, suite à des dérapages sur les médias sociaux. 12

29,3% des entreprises bloquent systématiquement tout accès aux médias sociaux depuis les postes de travail, et que 27,4% déclarent en contrôler l accès. Et en France, avant de contrôler les contributions de ses employés sur les médias sociaux, une entreprise doit en informer les employés concernés sous peine de nullité, ainsi que la CNIL, afin de pouvoir enregistrer et archiver les contributions. 13

Attention: l employeur peut être responsable du fait de son employé (article 1384 du code civil) Ex: blog personnel de l employé crée avec l ordinateur et les moyens de l entreprise pour dénigrer entreprise tierce= responsabilité de l employeur. 14

Importance de bien définir les règles de l usage d internet en interne 1) définir le caractère des données 2) le niveau de contrôle 3) le responsable du contrôle 4) qui peut faire quoi? 5) les sanctions en cas d irrespect 15

B- Les obligations des employeurs 1- Préalable pour l entreprise: établir une charte de confidentialité Cela vise les entreprises mais aussi les universités et les centres de recherche. Chaque employé doit signer personnellement cette charte pour qu elle lui soit opposable. 16

Faire signer cette charte dès l entrée en fonction de l employé. Par sa signature, chaque employé reconnaît avoir été informé des obligations mises à sa charge, des contrôles du respect de la confidentialité auxquels il pourrait se voir exposé, ainsi que des sanctions disciplinaires auxquelles il s expose en cas de non respect des règles posées par la Charte. 17

Selon l article 122-39 du code du Travail, cette charte peut être assimilée à un règlement intérieur. Pour qu elle soit dotée de la même valeur juridique qu un règlement intérieur, la charte doit remplir certaines conditions, à savoir : i) obtenir l avis du Comité d entreprise, ou à défaut, l avis des délégués du personnel ; 18

ii) assurer la publicité de la Charte par voie d affichage ; iii) déposer un exemplaire au secrétariat greffe au Conseil des Prud hommes ; iv) communiquer la Charte à l inspecteur du travail. 19

2-Obligations de l employeur: transparence et proportionnalité Obligation d information des employés préalable à la mise en place d un système de collecte de données à caractère personnel (art. L. 1221-9 du code du travail) ainsi que le CE. Si irrespect de l obligation de transparence: responsabilité de l employeur pour manquement. 20

Surveillance possible de l employé sur son lieu de travail et son temps de travail mais par des procédés légaux (en droit civil). Ex: enregistrement des conversations est légal si information préalable de l employé. Obligation de proportionnalité: mesures restrictives de liberté que si elles sont justifiées par la nature de la tâche à accomplir et proportionné au but recherché. 21

Employeur: que puis-je faire? Téléphone: conserver les numéros de tel des employés pendant 6 mois (délibération CNIL 2004); Appels personnels des employés: remboursement exigible Secret des correspondances: inviolabilité des correspondances privées: l employeur ne peut ni consulter, ni intercepter, ni diffuser les messages personnels de son employé. 22

Contrôle biométrique: possible si autorisation de la CNIL sous certaines conditions (information préalable, impératif de sécurité, proportionné au but recherché, non divulgation des données à caractère personnel). Géolocalisation: oui si information préalable et si légitime selon l activité de l entreprise (délibération CNIL 2006-066/067) 23

II- La Cybersurveillance en externe pour l entreprise Nous évoquerons deux cas: le cas d attaque extérieure: intrusion dans le système informatique et le vol de données. A- Attaque extérieure sur l entreprise Le rapport du CLUSIF en 2005 fait état de quatre grandes catégories d infractions: 24

L économie souterraine avec prise de contrôle à distance; Les chevaux de Troie et les rootkits (programme invisible à la sécurité); Les vols et pertes de données; Le harcèlement. Atteinte à l intégrité du système informatique (Système de Traitement Automatisé des Données): entraver ou fausser le fonctionnement du STAD est puni de 5 ans de prison et de 75.000 euros d amende (art. 323-2 du code pénal. 25

Formes de l entrave: destruction de fichiers, de programmes, de sauvegarde, saturation (flaming) provoquant des ralentissements ou des paralysies du STAD. Exemples : EDF/ Greenpeace: piratage informatique sur les données de Greenpeace France pour surveiller les ordinateurs face à la protection de l EPR; 26

condamnation d EDF à 1.5 million d euros pour recel et complicité d accès et maintien frauduleux dans un STAD (tribunal correctionnel Nanterre 10 novembre 2011) Le pirate de Deezer: juste après sa création en 2007, ses bases de données ont été piratées par un pirate qui les a diffusées sur le site firstfm.eu. Il a été condamné à 1.000 d amende pour accès frauduleux dans le STAD. Amende légère car faible impact sur deezer. TGI Paris, 17/12/2010. 27

Saturation: 3Wimédia c/ Netpass. Net: le gérant d une société concurrente Elypsal menaçait la société 3wimédia de saturation par courriers électroniques s il ne fermait pas ou ne cédait pas sa société. Le pirate a bombardé la société 3wimédia entrainant la paralysie momentanée du STAD. Il a été condamné 5.000 d amende, 9600 pour la mobilisation des RH et 3.000 d atteinte à l image (TGI Paris, 19 mai 2006, 12 ème ch.) 28

B- Vol de données La fuite intentionnelle de données se caractérise par le recel d information et constitue un délit pénal. Le recel est puni à l article 321-1 du code pénal de 5 ans d emprisonnement et de 375.000 d amende. L intrusion informatique est punie à l article 321-1 du code pénal de 2 ans de prison et de 30.000 d amende. Si l intrusion vise la suppression ou la modification de données contenues dans le système, la sanction est portée à 3 ans de prison et 45.000 d amende. 29

Le recel d information est difficilement chiffrable pour les entreprises. Mais à l heure du numérique et de l internationalisation des ressources humaines, l environnement numérique facilite ce type de recel. Les récentes affaires Michelin et Renault prouvent que l information est un bien immatériel qui s ignore et que les dispositions actuelles ne suffisent plus à l heure du numérique et des échanges à l international dans un système concurrentiel accru. 30

http://www.legalis.net/spip.php?article3241 Projet de loi: le député Carayon a dévoilé le 12 janvier 2011 un projet de loi visant à renforcer la protection du secret des affaires. jwplayer}http://www.portailie.fr/videos/bc_secrets_affaires_110404.mp4&jwversion=5_ html5&img=http://www.portailie.fr/images/videos/bc_secrets_affaires_110404.jpg Une nouvelle catégorie d information va apparaître, l information économique protégée accompagnée de mesures juridiques appropriées pour préserver les intérêts économiques des entreprises. 31

An Eye on the Usa Le Cohen Act (1996)vise à protéger le secret des affaires, défini très largement comme une information privilégiée et instaure un délit de «vol de secret des affaires» puni de 10 ans de prison et 5 millions d amende de dollars en cas de violation. Objectif: protéger les entreprises contre l espionnage économique mais met les entreprises et leurs droits de propriété intellectuelle dont le savoir-faire au cœur des préoccupations économiques. 32

Privacy Act 2005 Le Privacy Act of 2005 définit de façon large les données à caractère personnel, et inclus notamment les e-mails, photographies et numéro de téléphone. Cette loi prévoit aussi le nom de la personne ou entité qui rassemble ces données, et d informer de l utilisation qui en sera faite, le type d informations personnelles et la description des destinataires possibles. 33

Que doit faire l entreprise? Le Privacy Act oblige les entreprises à mettre en place des systèmes de sécurité pour lutter contre la fuite d informations. Les entreprises ont aussi l obligation d informer leurs clients lorsqu elles sont victimes de telles fuites ou attaques. Exemple, l Université de Los Angeles a été victime d un vol d information sur 800.000 noms. 34

Conclusion Définir dès le départ les données confidentielles, le secret des affaires et les données stratégiques; Mettre en place un système de surveillance validé par la CNIL; Stocker sur des ordinateurs séparés les données relevant du secret des affaires de l entreprise. 35