INTERRESSEZ VOUS AU DROIT AVANT QUE LE DROIT NE S’INTERRESSE A VOUS …

Slides:



Advertisements
Présentations similaires
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Advertisements

Qualité du Premier Billot. 2 3 Défauts reliés à labattage.
Page 1 Retour sur le e- tourisme. Page 2 Quelques chiffres…
Le Groupe  ses ACTIVITES :
La sécurité alimentaire et les responsabilités
Le dispositif costarmoricain en faveur des tuteurs / curateurs familiaux Christophe BUZZI – DDCS des Côtes dArmor –Journée de réflexion du 8 novembre 2012.
A LCOOL ET CONTRAT Etat de la jurisprudence CISME - 27 JUIN 2008.
DSI, RSSI quelle responsabilité ?
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
GMC / Séminaire C2i2md Montpellier 28 mai SDTICE Gérard-Michel Cochard Chef de projet C2i® niveau 1 SDTICE Certificats "Informatique et Internet"
Les numéros
La responsabilité dans tous ses états
1 ROLE ET PERSPECTIVES DEVOLUTION DE LA MUTUALITE MAROCAINE A LHEURE DE LASSURANCE MALADIE Le 26 mars 2007.
Thierry Sobanski – HEI Lille
La politique de Sécurité
Protéger la personne et la vie privée
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
21st annual Computers, Freedom and Privacy Conference (CFP2011)
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES COHESION CULTURELLE ET EXPANSION DES IDEES SUR LE TERRITOIRE EUROPEEN.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Secrétariat général Ministère de la culture et de la communication / Service du livre et de la lecture L'exploitation numérique des livres indisponibles.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
Navigation aérienne François RICHARD-BÔLE (DSNA)
Les coopérations entre professionnels de santé
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
1 Bienvenue! Ministère de lEmploi et de la Solidarité sociale Direction des ressources humaines La conduite dun projet de refonte dun intranet Pascale.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
1 SERVICE PUBLIC DE LEMPLOI REGION ILE DE France Tableau de bord Juillet- Août 2007.
Quelques réflexions sur le régime de la copie privée par Carine Doutrelepont, avocat au Barreau de Bruxelles, professeur à lUniversité libre de Bruxelles.
Parlement wallon. CONTEXTE Dans sa Déclaration de Politique Régionale le Gouvernement sest engagé à établir « un projet de décret visant à assurer un.
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
L’attaque rebond Réunion de crise
GRAM 1 CE2 Je sais transformer une phrase affirmative en phrase négative.
1. 9 juillet 2009 Portrait du financement des organismes communautaires en santé et services sociaux Année de référence Ministère de la Santé
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Comment mettre en place et déployer une charte Internet ?
Pro Senectute Vaud Unité Centres de rencontre Centre Val Paisible Lausanne.
La voyage de Jean Pierre
22 janvier 2013 Commercialiser en 2013 ! Que de variables à ajuster ! 1.
Le commerce électronique
1 INETOP
1 Délégation FSA 2008: Cycle de formations prédépart __ Quest-ce que la mondialisation ?
Docteur François-André ALLAERT Centre Européen de Normalisation
La responsabilité pénale des éducateurs sportifs
Protection de la vie privée
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Résultats Réunion- Mayotte Tableau de bord 2006 C.Mourlan Coordinatrice FELIN.
Le cycle de vie du document et les exigences pour chacune des étapes
Équipe 2626 Octobre 2011 Jean Lavoie ing. M.Sc.A.
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
Pr. François-André ALLAERT Médecin de santé publique et juriste
Vidéosurveillance..
L’ordonnance du 8 décembre 2005
Commission paritaire de suivi des opérations de reclassement repositionnement dans le cadre du droit d’option Statistiques novembre 2010.
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
La CNIL et la protection de la vie privée
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
SSI – INTERNET – EPLE Aspects juridiques
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
La Charte Informatique
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Les outils de la lutte contre la corruption dans le secteur public
Transcription de la présentation:

INTERRESSEZ VOUS AU DROIT AVANT QUE LE DROIT NE S’INTERRESSE A VOUS … Eric Barbry Avocat Directeur du pôle « Droit du numérique »

Introduction Contexte : Aspects juridiques Enjeux : Nul n’est sensé …. Défi : D’accord mais en pratique comment je fais Actualités : Quand il y en a autant… 2

DSI et RSSI, une lente mutation… DSI & RSSI avant 2009 DSI & RSSI en 2009 DSI & RSSI en 2010 Furorologie

DSI, RSSI, un seul métier, un seul salaire, plusieurs responsabilités !

DSI & RSSI, 2009…

DSI & RSSI, 2010…

DSI & RSSI, 2011… OU                                                                           

DSI et RSSI, des petits problèmes techniques à résoudre … Dans l’entreprise Hors de l’entreprise Et ailleurs…

Risques techniques : Vol d’information Vol de matériel – contenus inside Savez vous d’où vient la clef USB qu’on vous a donné Key logger

Risques techniques : nouvelles tendances Connexions sauvages et responsabilité de l’abonné Interception et mouchards

Dispersion de l’information

Risques d’image

Avec un peu d’imagination et quelques services

Risques d’image : ça dure longtemps ! On vous nargue… On ne vous oublie jamais…

L’image c’est aussi la vôtre ! C’est moins chouette le portable entre collègues de bureau ! C’est chouette le portable entre collègues de bureau !

Risques juridiques : Usurpation d’identité

Risques juridiques : le nouveau phishing Touche les salariés via les systèmes d’entreprise Attaque ministère économie Se font passer pour l’entreprise elle-même Ex: attaque via Université L’entreprise peut mettre en place des solutions Même si elles sont faibles Mais elle doit réagir en bon professionnel Information aux salariés sur les codes d’accès Message d’alerte au cas par cas Sans aller trop loin : émettre toutes réserves !

Risques juridiques : gestion des droits

DSI & RSI, des gros problèmes juridiques à traiter Un socle solide 2010 un Millésime

De la responsabilité générale… Art 1383 Code Civil « Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence » 121-2 Code pénal « Les personnes morales, à l’exclusion de l’Etat, sont responsables pénalement (….) des infractions commises, pour leur compte, par les organes dirigeants ou représentants » 1384 Code Civil « on est responsable non seulement du dommage que l’on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre (…) les maîtres et les commettants du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés »

Un droit particulier de la sécurité… B U D A P E S T 2001 Lutte contre le terrorisme 2006 Hadopi Téléchargement 2009 Loi sur les jeux d’argent 2010 U E Décision cadre 92/242/CEE – Sécurité des SI Décision cadre 2005/222/JAI Attaques SII Règlement 460/2004 Création ENISA Infrastructure Européennes essentielles SOX Sociétés cotées 2002 Bale II (secteur bancaire) 2004 Solvency II (secteur assurance) 2008 LSF Sécurité financière 2003 LCEN Internet 2004 Informatique & Libertés II 2004 STAD Fraude informatique 1988 Loi sécurité Quotidienne (LSQ) 2001 Loi sécurité Intérieure (LSI) 2003 Normes et standards – ISO 27001 et s.

La sécurité est un droit fondamental « La sécurité est un droit fondamental et l’une des conditions de l’exercice des libertés individuelles et collectives » Article 1er de la loi n°95-73 du 24 janvier 1995 d’orientation et de programmation relative à la sécurité modifiée par la LSI (18 mars 2003) et par la loi relative à la lutte contre le terrorisme (23 janvier 2006)

Piqure de rappel 2009 – Les 10 conseils Cnil pour sécuriser son SI Adopter une politique de mot de passe rigoureuse Concevoir une procédure de création et de suppression des comptes utilisateurs Mettre en place le verrouillage automatique des postes Identifier précisément qui peut avoir accès aux fichiers Veiller à la confidentialité des données vis-à-vis des prestataires 6. Sécuriser le réseau local 7. Sécuriser l’accès physique aux locaux 8. Anticiper le risque de perte ou de divulgation des données 9. Anticiper et formaliser une politique de sécurité du système d’information 10. Sensibiliser les utilisateurs aux « risques informatiques » et à la loi "informatique et libertés"

2010 UN MILLESIME… LOPPSI 2 HADOPI 3 JEUX D’ARGENT 1 INFORMATIQUE ET LIBERTES 3 Bale II (secteur bancaire) 2004 CNIL 2010 LCEN (décret) LCEN Internet 2004 JURISPRUDENCE

LOPSSI Loi d’orientation et de programmation pour la performance de la sécurité intérieure Revue de détail Des trous à combler Une nouvelle infraction pénale : usurpation d’identité De la vidéo-surveillance à la vidéo-protection La perquisition numérique … and so and so Intelligence économique Distribution d’argent ;-) Impact Culture de l’identité numérique Vérification des systèmes de vidéo

HADOPI… La mise en œuvre Revue de détail « Art. L. 336-3. – La personne titulaire de l'accès à des services de communication au public en ligne a l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulaires des droits prévus aux livres Ier et II lorsqu'elle est requise. Impact Obligation légale Nouvelle sanction civile Sur l’abonné … L’obligation de filtrer L’obligation de réagir aux « notifications »

Loi Informatique et libertés 3 Loi Informatique et libertés 3.0 « visant à mieux garantir le droit à la vie privé à l’heure du numérique » Revue de détail « Tout numéro identifiant le titulaire d’un accès » IP = données I&L Un Cil obligatoire pour presque tous Autorisation 25, 26 et 27 100 personne accès direct (ou) en charge de leur mise en œuvre Nouvel article 34 Impact Audit I&L sur les accès Désignation d’un CIL Implémentation de l’article 34

Le nouvel article 34 est arrivé ! AVANT APRES « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.   Des décrets, pris après avis de la Commission nationale de l’informatique et des libertés, peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2° et au 6° du II de l’article 8. » - Art. 34 I&L « Le responsable du traitement met en œuvre toutes les mesures adéquates, au regard de la nature des données et des risques présentés par le traitement, pour assurer la sécurité des données et en particulier protéger les données à caractère personnel traitées contre toute violation entrainant accidentellement ou de manière illicite la destruction, le stockage, le traitement ou l’accès non autorisé ou illicite. En cas de violation du traitement de données à caractère personnel, le responsable de traitement avertit sans délai le correspondant "informatique et libertés" ou, en l’absence de celui-ci, la Commission nationale de l’informatique et des libertés. Le responsable du traitement, avec le concours du correspondant "informatique et libertés", prend immédiatement les mesures nécessaires pour permettre le rétablissement de la protection de l’intégrité et de la confidentialité des données. Le correspondant "informatique et libertés" en informe la Commission nationale de l’informatique et des libertés. Si la violation a affecté les données à caractère personnel d’une ou de plusieurs personnes physiques, le responsable du traitement en informe également ces personnes, sauf si ce traitement a été autorisé en application de l’article 26. Le contenu, la forme et les modalités de cette information sont déterminés par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés. Un inventaire des atteintes aux traitements de données à caractère personnel est tenu à jour par le correspondant "informatique et libertés Des décrets, (…)

Ca n'arrive pas qu'aux autres ! La Cnil 2010 Délibération 22 avril 2010 – Stop un système de vidéosurveillance Délibération 22 avril 2010 – Avertissement sur « commentaires » L’horreur des blocs notes, un risque pour tous Délibération 18 mars 2010 – Stop un système biométrique Ca n'arrive pas qu'aux autres !

Jeux d’argent et ARJEL Revue de détail Loi la + récente 17 agréments Tout le monde pense qu’il peut jouer … pendant la coupe du monde ET depuis le bureau Impact Obligation légale Inaccessibilité des sites illégaux Obligation élémentaire Filtrer aussi les jeux agréés

LCEN … « le retour » Revue de détail Impact Décret d’application art 6 Données d’identification Hébergeur et FAI Type de données pour 1 an Impact Obligation légale Implémentation impérative Implémentation conseillée Si vous ne pouvez pas identifier… ce sera vous !

Et c’est pas fini ;-)))) Exemple légal : Proposition de loi tendant à faciliter l’identification des éditeurs de sites de communication en ligne et particulière les blogueurs Exemple jurisprudence : Que va devenir Facebook

Les DSI & RSSI, eux aussi ont droit au bonheur… L’entreprise responsable DSI & RSSI responsables Les secrets du bonheur

Les donnes pour l’entreprise L’obligation de contrôler L’obligation de réguler L’obligation de sécuriser L’obligation de tracer

Qui est le responsable, non coupable !

Maîtriser les risques juridiques et judiciaires c’est possible … Tableau de bord La boite à outils Code métier

C’est possible 1 … RL General RL Métier Code du DSI ou du RSSI

C’est possible 2… La boite à outils

Ex : poste Libre service Boite à outils – Gouvernance 4G EVALUAT I ON Code éthique Politique de logs Règles internes I&L M C O Plan de Sensibilisation Plan d’archivage Plan de continuité d’activités Livret technique Guide utilisateur Autres Chartes Ex : poste Libre service Télé-travail Charte des personnels Charte des droit d’administration Charte des droits d’accès

Tableau de bord C’est possible 3… Une nouveauté ? Une action ? On ne rattrape pas le temps perdu… Où alors avec un budget conséquent

Maîtriser les risques judiciaires Se faire adouber (Normes et audits) Partager ses Insomnies (Cil, RSSI, juriste et avocat) Organiser sa Responsabilité (Délégation ?) Un métier à haut risque Guide des opérations de contrôle

Le secret du bonheur pour un RSSI S’intéresser au droit … Avant que le droit ne s’intéresse à lui

MERCI

Contact ALAIN BENSOUSSAN AVOCATS 29 rue du colonel Pierre Avia Paris 15è Tél. : 33 1 41 33 35 35 Fax : 33 1 41 33 35 36 paris@alain-bensoussan.com Eric Barbry L.D. : 33 1 41 33 35 27 Mob. : 33 6 13 28 91 28 eric-barbry@alain-bensoussan.com