Comment agir pour sécuriser ses données informatiques?

Documents pareils
Le Traitement des Données Personnelles au sein d une Association

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Être plus proche, mais pas à n importe quel prix

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Le contrat Cloud : plus simple et plus dangereux

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Les données à caractère personnel

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

«Marketing /site web et la protection des données à caractère personnel»

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Loi n du relative à la protection des données à caractère personnel

MEYER & Partenaires Conseils en Propriété Industrielle

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

JE MONTE UN SITE INTERNET

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Les responsabilités des professionnels de santé

Les clauses «sécurité» d'un contrat SaaS

Photos et Droit à l image

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Pourquoi créer sa Google Adresses? Atelier Wifi

Cadre juridique de la Protection des Données à caractère Personnel

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

CODE PROFESSIONNEL. déontologie

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

Proposition de DÉCISION DU CONSEIL

Sommaire. 1. Préambule

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant)

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Dossier pratique n 6

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

Commission nationale de l informatique et des libertés

Revue d actualité juridique de la sécurité du Système d information

CHARTE INFORMATIQUE LGL

Charte de bon usage du SI (Étudiants)

La prise illégale d intérêts

Traitement des Données Personnelles 2012

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Contractualiser la sécurité du cloud computing

REGLEMENT INTERIEUR PREAMBULE : I. USAGERS. Article 1 : Accès. Article 2 : Inscription. Article 3 : Comportement dans la médiathèque

COMMUNICATION POLITIQUE ObligationS légales

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

PROTÉGER VOS BASES DE DONNÉES

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Règlement d INTERPOL sur le traitement des données

La responsabilité des directeurs d unité

EX.CL/846(XXV) CONVENTION DE L UNION AFRICAINE SUR LA CYBER SECURITE ET LA PROTECTION DES DONNEES A CARACTERE PERSONNEL

Les Fiches thématiques Réseau informatique. Usages et choix techniques

Les fiches déontologiques Multicanal

LOI N du 14 janvier (JO n 2966 du , p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

LES DANGERS QUE L ON PEUT

La réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union

E COMMERCE NOMINATIVES SECURITE. décret. est devoilé! obligatoire»? illicite de. risque, en. sur le site. rejet!

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

ACCÉDER A SA MESSAGERIE A DISTANCE

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Conditions générales de vente et d utilisation de la plateforme MailForYou à compter du 27 janvier 2015

Vidéosurveillance. Lien :

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Avons ordonné et ordonnons:

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

L EVALUATION PROFESSIONNELLE

I La conservation des dossiers médicaux répond à un triple intérêt :

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

Aspects juridiques des tests d'intrusion

Guide juridique sur l usage du système d information

DES RESSOURCES INFORMATIQUES DE L'IFMA

Contrat d'hébergement application ERP/CRM - Dolihosting

Continuité d activité. Enjeux juridiques et responsabilités

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

Responsabilité civile et pénale des associations

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Délibération n du 27 septembre 2010

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

TITRE VI- De diverses infractions liées au commerce électronique

Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site

Transcription:

Conférence-débat 28 mai 2013 Faculté de Droit de Nancy Comment agir pour sécuriser ses données informatiques? Conseil de l Ordre des Avocats de Nancy Conseil de l Ordre des Avocats de Nancy

«Les aspects juridiques de la sécurisation des données» Caroline ZORN-MACREZ Avocat au Barreau de NANCY Docteur en Droit - Chargée d enseignements, Université de Lorraine Franck MACREZ Docteur en Droit Maître de conférences CEIPI de Strasbourg

Les points abordés Avant-propos sur la cybercriminalité 1. Les risques d une absence de protection des données personnelles 1.1. Les fondamentaux de la loi «Informatique et Libertés» pour les entreprises et les Cabinets 1.2. «Et vous, vous en êtes où avec la Cnil?..» 2. Les risques d atteintes extérieures aux données 2.1. La protection de son système d information 2.2. Le Cloud et nos responsabilités 3. Les risques d une non sécurisation de son accès internet 3.1. Les obligations HADOPI 3.2. La sécurisation et le RPVA

Avant-propos La «Cybercriminalité»... En quoi cela nous concerne? Systèmes et réseaux sont l objet de l infraction Loi Informatique et Libertés du 6 janvier 1978 : Infractions en matière de fichiers ou de traitements informatiques Loi Godfrain du 5 janvier 1988 : Atteintes aux systèmes de traitement automatisé de données (STAD) LCEN du 21 juin 2004 : Infractions relatives à la cryptologie Systèmes et réseaux sont support de l infraction Loi Perben II de 2004 : Pornographie infantile, propos racistes et xénophobes, diffusion des procédés de fabrication d engins de destruction Loi relative à la prévention de la délinquance du 5 mars 2007: Happy slapping, propositions sexuelles faites à un mineur, jeux de hasard non autorisés,

1. Les risques d une absence de protection des données personnelles 1.1. Les fondamentaux de la loi «Informatique et Libertés» pour les entreprises et les Cabinets Pourquoi parler de la «Loi Informatique et Libertés»? Parce que nous sommes tous responsables de la sécurité des données de nos clients! Art. 34 : «Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès».

Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés Directive 95/46/CE du 24 octobre 1995 relative relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données Loi n 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l égard des traitements de données à caractère personnel

1.1. Les fondamentaux de la législation «Informatique et Libertés» Depuis 2004 : Art. 226-17 CP : «Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la loi n 78-17 du 6 janvier 1978 précitée est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende». Pas besoin d une cyber-attaque détruisant vos dossiers pour voir votre responsabilité engagée! Champ d application de la loi : - «donnée à caractère personnel» - «traitement de données»

1.1. Les fondamentaux de la législation «Informatique et Libertés» Art. 2 : «Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne». «Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d'opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction. «Constitue un fichier de données à caractère personnel tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés».

1.2. «Et vous, vous en êtes où avec Informatique et Libertés?» Données à caractère personnel Traitement autorisé sous réserve de formalités préalables : - Soit une dispense de déclaration - Soit une déclaration simplifiée - Soit une demande d autorisation préalable Traitement interdit, sauf exceptions dont : Données sensibles : santé, origines raciales ou ethniques, orientation sexuelle, opinions religieuse, philosophique, syndicales. - Consentement de la personne - Données publiques - Nécessaire à défense en justice - Fichiers justifiées par l intérêt public -

1.2. «Et vous, vous en êtes où avec Informatique et Libertés?» Vous êtes une entreprise privée - Dispense de déclaration pour

1.2. «Et vous, vous en êtes où avec Informatique et Libertés?» Vous êtes avocat - Les dispenses de déclaration - Campagnes d informations non-commerciales, - Site internet purement informatif - et utilisation de la messagerie sécurisée RPVA (que pour les communications avec les juridictions!) - Les normes simplifiées - Annuaire interne - Utilisation d une messagerie sans recours au RPVA - La déclaration normale - Gestion des dossiers clients - Logiciel de facturation au temps passé - Annuaire diffusé sur Internet Attention à l information des personnes! L absence de respect des formalités préalables est puni de 5 ans d'emprisonnement et de 300 000 d'amende! (Art. 226-16 CP)

1.2. «Et vous, vous en êtes où avec Informatique et Libertés?» Les réflexes de sécurité pour protéger les données personnelles dont nous sommes responsables Il s agit des engagements pris au moment de faire notre déclaration normale à la CNIL - Authentifier les utilisateurs - Adopter une politique de mot de passe rigoureuse - Installer un pare-feu (firewall) - Mettre à jour régulièrement des anti-virus - Prévoir un verrouillage automatique de session des ordinateurs - Éviter le wifi ou le protéger par un protocole «WPA AES» - Prévoir de chiffrer les données sur ordinateur portable et unités de stockage amovible (clé USB, DVD, ) - Protéger physiquement les locaux et les dossiers dans vos locaux - Gérer la sous-traitance par des clauses spécifiques Voir Guide Cnil «Les avocats et la loi informatique et libertés»

2. Risques d atteinte extérieure aux données 2.1. La protection de son système d information Loi du 5 janvier 1988 relative à la répression des atteintes aux systèmes de traitements automatisés de données, dite loi «Godfrain» => article 323-1 à 323-7 Code pénal Loi du 21 juin 2004 pour la confiance dans l économie numérique => «données informatiques»

2. Risques d atteinte extérieure aux données Qu est-ce qu un STAD? Pas de définition légale, mais consensus : «on doit entendre par système de traitement automatisé de données, tout ensemble composé d'une ou plusieurs unités de traitement, de mémoires, de logiciels, de données, d'organes d'entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs déterminés» (Doc. AN 1987-1988, n o 1009) 2.1. A.- L accès frauduleux «l'accès frauduleux, au sens de la loi, vise tous les modes de pénétration irréguliers d'un système de traitement automatisé de données, que l'accédant travaille déjà sur la même machine mais à un autre système, qu'il procède à distance ou qu'il se branche sur une ligne de communication.» (CA Paris, 5 avril 1994) Accès passif : mise sur écoute, captation wifi, Accès actif : fabrication d un programme utilisant des failles de sécurité

2. Risques d atteinte extérieure aux données 2.1. B.- Le maintien frauduleux Le plus souvent : «toute personne ayant accédé à un système et s y étant maintenu sans droit en pleine connaissance de cause» Mais aussi : «le maintien irrégulier dans un système de la part d une personne qui y serait entré par inadvertance» (CA, Paris 5 Avril 1994), ou «le maintien dans un système d une personne qui s est vue retirer toute habilitation». «Doit être censuré l arrêt qui relaxe un prévenu du chef de maintien frauduleux dans un STAD alors qu il relève que celui-ci, quand bien même il y aurait accéder régulièrement, a utilisé pendant plus de 2 ans, et avec un code qui ne lui avait été remis que pour une période d essai, une base de données qui n était accessible qu aux personnes autorisées» (Crim. 3 oct. 2007) Peine principale (accès ou maintien) : 2 ans et 30 000 d'amende

2. Risques d atteinte extérieure aux données 2.2. Le Cloud et nos responsabilités A.- Définition B. Problèmes posés C.- Solutions possibles

2.2. Le Cloud et nos responsabilités A.- Définition Image : S. Johnson ; CC ASA 3.0

2.2. Le Cloud et nos responsabilités A.- Définition JORF n 0129 du 6 juin 2010 page 10453 Vocabulaire de l'informatique et de l'internet Informatique en nuage Définition : Mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. Note : L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients.

2.2. Le Cloud et nos responsabilités B.- Problèmes posés Impossible de savoir où le traitement et le stockage de données sont localisés Exemples : - Dropbox : «All files stored online by Dropbox are ( ) in multiple data centers located across the United States.» - Google (Drive, Gmail) : «partout dans le monde» (US, Chili, Hong Kong, Singapour, Taïwan, Finlande, Irlande ) - Apple icloud : Reno, Nevada (uniquement?) à Loi applicable? Application de la loi US. Exemple du Patriot Act : 21 389 comptes Google surveillés par les autorités américaines au 31/12/12.

2.2. Le Cloud et nos responsabilités C.- Solutions possibles Bien choisir son hébergeur, qui garantit une localisation en France ou dans un pays de l UE. S héberger soi-même Et le boitier RPVA?

3. Risques vis-à-vis de la diffusion de données au public 3.1. Les obligations HADOPI : surveillance et sécurisation 3.2. La sécurisation et le RPVA (?)

3.1. Les obligations HADOPI : surveillance et sécurisation Une obligation nouvelle (historique depuis L. DADVSI de 2006) Obligation de surveillance : «La personne titulaire de l'accès à des services de communication au public en ligne a l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de (contrefaçon de droit d auteur).» (Article L336-3 CPI, L. 28 oct. 2009) I.- Constitue une négligence caractérisée, punie de l'amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d'un accès à (Internet), lorsque se trouvent réunies les conditions prévues au II : 1 Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ; 2 Soit d'avoir manqué de diligence dans la mise en œuvre de ce moyen. (Article R335-5 CPI, Décret 25 juin 2010)

3.1. Les obligations HADOPI : surveillance et sécurisation Il faut donc : Mettre en place une sécurisation Le «mettre en œuvre» en étant «diligent» à Sanction : contravention de 5ème classe + suspension accès Internet pendant 1 mois (R335-5 III) à Cela après deux recommandations de l Hadopi (mail et RAR, Article R335-5 II)

3.1. Les moyens de défense en cas de procédure Hadopi Hypothèse du relevé de votre adresse IP sur un réseau P2P à Prouver l absence de négligence dans la surveillance à Ce qui revient à démontrer l installation d un logiciel de sécurisation (au niveau de l «accès») mais aussi qu il a été correctement mis en œuvre (paramétré) à La preuve sera plus convaincante si le moyen de sécurisation a reçu un «label» Hadopi

3.1. Labellisation des moyens de sécurisation Après consultation des (professionnels du secteur), la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter. Au terme d'une procédure d'évaluation certifiée prenant en compte leur conformité aux spécifications ( ), la Haute Autorité établit une liste labellisant les moyens de sécurisation (article L331-26, L. du 28 oct. 2009)

3.1. Labellisation des moyens de sécurisation? à À ce jour, les spécifications sont toujours à l état de projet (et vont le rester) : Version 2, avril 2011 http://www.scribd.com/doc/35088715/docprojet-sfh#archive à En conséquence, aucune labellisation Mais l infraction de négligence dans la surveillance peut être (a été) sanctionnée! à Une importante question quant au respect des droits de la défense

3.2. La sécurisation et le RPVA (?) L expérience de la loi Hadopi a montré : - la difficulté de fixer une norme en matière de sécurisation - Le fait que les décideurs ont une faible conscience de la complexité technique L analyse de l obligation de sécurisation conduit à estimer que : - La sécurité informatique est nécessairement une affaire personnelle - Il est dangereux d imposer un outil unique, qui devient alors une cible privilégiée. à La concurrence dans le système RPVA n est pas qu une question économique. Elle serait aussi un gage d efficacité technique, notamment par l ouverture aux logiciels libres.

Merci de votre attention! Caroline ZORN-MACREZ Franck MACREZ contact@zorn-macrez-avocats.fr