Marie Barel – Orange Consulting

Slides:



Advertisements
Présentations similaires
La GNU/GPL v3 du point de vue des administrations publiques _______ L'importance des SaaS Pascal Verniory responsable du service juridique du Centre.
Advertisements

La sécurité alimentaire et les responsabilités
La charte d'usage des TIC : une obligation pour les EPLE
A LCOOL ET CONTRAT Etat de la jurisprudence CISME - 27 JUIN 2008.
DSI, RSSI quelle responsabilité ?
D O C U M E N T A T I O N P A T R I M O N I A L E Service Public Fédéral FINANCES Fédération des Géomètres Francophones FIG – Marrakech 17 mai 2011 cadastrebelge.
PROTECTION DES BASES DE DONNEES : DROIT D'AUTEUR ET DROIT SUI GENERIS
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
FORUM WIPO MAY 25 to 26,2005 GENEVEPascal DUYCK - INPIP.1 Pré-diagnostics propriété industrielle Pascal DUYCK INPI - Chef du Service Ingénierie de formation.
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
GMC / Séminaire C2i2md Montpellier 28 mai SDTICE Gérard-Michel Cochard Chef de projet C2i® niveau 1 SDTICE Certificats "Informatique et Internet"
Les nouvelles voies d’accès à l’expertise comptable
de Modernisation des Secteurs Publics : L’expérience marocaine
La responsabilité dans tous ses états
ECONOMIE BTS 1&2 LES OBJECTIFS
1 – La notion de responsabilité
1 ROLE ET PERSPECTIVES DEVOLUTION DE LA MUTUALITE MAROCAINE A LHEURE DE LASSURANCE MALADIE Le 26 mars 2007.
1 MINISTÈRE DU TRAVAIL, DE LA SOLIDARITE ET DE LA FONCTION PUBLIQUE Lévolution des droits et moyens syndicaux dans la fonction publique Réunion du 15 juillet.
1 La Commission européenne pour l'efficacité de la justice Association des magistrats du pouvoir judiciaire de la République et canton de Genève, 26 janvier.
SECRET MEDICAL SECRET PROFESSIONNEL
Thierry Sobanski – HEI Lille
La politique de Sécurité
EMBAUCHE.
Droit à l'image.
LE DOCUMENT UNIQUE DE DELEGATION
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Obligations et droits des fonctionnaires de l’ Education Nationale
La communication et la confidentialité des données de santé Introduction: importance et intérêt du sujet UCL - LLN le 5 février 2009 Animateur : Pr. J.
BYOD : y aller ou pas ? 24/09/2013 – © L&A
Sécurité Informatique Module 01
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Consultation Nationale autour de La Réforme du Secteur de la Justice en Tunisie Conférence de lancement 03 Avril 2013 – Hôtel Sheraton.
Réunion sur le projet du Busines Plan
Gestion des risques Contrôle Interne
Proposition de DIRECTIVE DU PARLEMENT EUROPEEN ET DU CONSEIL Relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle.
Validation des compétences C.2.1 – C.2.2 et C.2.3
LE CONTENTIEUX DES DESSINS ET MODELES COMMUNAUTAIRES Par Jean-Guillaume MONIN, Avocat associé, CMS BUREAU FRANCIS LEFEBVRE.
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
COMMENT CONCILIER EN DROIT PROTECTION DU CONSOMMATEUR ET PROTECTION DE L’ENVIRONNEMENT? ELISE POILLOT, PROFESSEUR À L’UNIVERSITÉ DU LUXEMBOURG.
Dimension sociale Commerce Contenu Pouvoir et influence Technologie Partage du pouvoir Participation collective étendue Sites institutionnels.
Cadre de référence pour la prévention des usages dalcool et de drogues en milieu professionnel adopté le 15 mai 2012 à lissue de la conférence internationale.
Droit du travail.
C2I Métiers de la santé Domaine Juridique
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Processus d’éthique des affaires
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
1 Mise en application des mesures daccompagnement Marco Dini, Chef du Service de lindustrie, du commerce et du travail (SICT)
Des référentiels de règles
INTERNET DAY Parlement 1 Les mineurs sur Internet: un problème majeur ! JEAN-PHILIPPE DUCART Vice-président de l’Observatoire Porte-parole de.
La réforme du secteur financier et ses impacts sur les consommateurs Jean Roy, Ph.D. Professeur titulaire de finance École des HEC.
La charte Informatique de l’établissement
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Barreau de Grenoble Présentation Grilog 6 février 2014
LE DROIT DE LA CONCURRENCE
La protection des noms d’Indications géographiques aspects internationaux OMPI 6 décembre 2013.
1. 2 Plusieurs domaines concernés par la confidentialité :  La R&D;  Les contrats de distribution;  Les contrats de franchise;  Les fusions acquisitions;
Droit à l'information et secret des affaires dans le monde de
1. Le blanchiment, variation « symphonique » de la prévention de recel
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
ÉDUCALOI : Votre référence pour intégrer le droit en classe © Le présent matériel est la propriété exclusive d’Éducaloi. Les enseignants du Québec.
Entrepreneur de spectacles. Une profession réglementée Textes de référence : Ordonnance n° du 13 octobre 1945 Loi N° du 18 mars 1999 Décret.
Franchise: Perspectives & défis Maître Sami KALLEL Avocat à la Cour de Cassation Kallel & Associates Novembre 2015.
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
La Charte Informatique
Notions à construire: - Le droit et les fonctions du droit -La règle de droit -Les sources du droit Le droit vise à organiser la société au nom de certaines.
ICT Tender Day - 24 avril 2012 « La confidentialité des secrets d’affaires et la procédure d’attribution des marchés publics » Pierre-Olivier de Broux.
Club INTELECO – Jeudi 14 mai Club Inteléco « Protection de l’information sensible dans l’entreprise » Jeudi 14 mai 2009 CCI Rennes Bretagne.
Le règlement de travail et les questions de procédure Quant il revient à l’employeur de s’auto- discipliner CATHERINE BOULANGER Avocate au barreau de Bruxelles.
Ensemble, formons les citoyens de demain!. Avis important : droits d’auteur et utilisation Le matériel contenu dans cette trousse pédagogique est la propriété.
L’adoption internationale Exposé général des règles applicables à l’adoption internationale.
Transcription de la présentation:

Marie Barel – Orange Consulting Le vol d’informations n’existe pas Quelle protection pour l’information ? Marie Barel – Orange Consulting presentation title

reconnaît pas le vol d’informations Une idée reçue … en conflit avec la réalité économique Non, le droit ne reconnaît pas le vol d’informations SSTIC’09 – Marie Barel, Orange Consulting 2 presentation title

Le vol : article 311-1 du Code pénal Position unanime de la doctrine classique (J. Devèze, J. Pradel, J. Huet, …) Principaux obstacles : dans la rédaction et l’esprit du code pénal, les faits de vol nécessitent … la « soustraction » frauduleuse : une vision matérielle Arrêt Beaudet (1937) > il faut « prendre, enlever, ravir » Nécessité d’un support : CA Grenoble, 4 mai 2000 Critère du déplacement de la chose volée (// UK, Theft Act 1916: « takes and carries ») de la « chose » d’autrui : l’information, un objet susceptible d’appropriation ? Droit comparé (UK, Suisse, Finlande, Espagne, Inde, …) : chose matérielle, biens mobiliers et corporels De l’immatérialité de l’information : // création prétorienne du vol d’électricité (Crim., 3.8.1912 > art. 311-2 CP) ; Crim., 2 septembre 2008 SSTIC’09 – Marie Barel, Orange Consulting 3 presentation title

Jurisprudence : de l’audace mais pas de consécration De l’appropriation (corpus) à la dépossession (animus) : l’usurpation ou la soustraction juridique de la chose Précédents : affaires Logabax (1979) et Antoniolli (1989) Attendu de principe : « attendu que la détention matérielle d’une chose, non accompagnée de la remise de la possession, n’est pas exclusive de l’appréhension qui constitue l’un des éléments constitutifs du vol. » Dissociation du support et de son « contenu informationnel » : premier pas vers une reconnaissance du vol d’informations ? Arrêt de référence : affaire Bourquin - Crim., 12 janvier 1989 ; voir aussi, CA Limoges, 8.9.1998 SSTIC’09 – Marie Barel, Orange Consulting 4 presentation title

Bilan du droit positif et perspectives Les juges conduits à une « extension considérable » des textes dans le souci de ne pas laisser impunies des infractions qui sont en pleine expansion Une adaptation des éléments traditionnels du vol contraire au principe de légalité : nécessité d’une intervention législative Si le droit ne protège pas contre l’appréhension (vol) de l’information, il permet généralement de protéger celle-ci contre sa divulgation ou son détournement SSTIC’09 – Marie Barel, Orange Consulting 5 presentation title 5

Et pourtant, une réalité économique ! Besoin de se prémunir … Intelligence économique « défensive » et protection des intérêts fondamentaux de la Nation (FIC 2009) : secrets industriels ou militaires, ICS*, … (*) Informations commercialement sensibles Piratage informatique et « marché noir » des informations à caractère personnel (CB, n°SS, …) Menace externe ou étrangère SSTIC’09 – Marie Barel, Orange Consulting 6 presentation title 6

Des moyens de réponse spécifiques Face à cette menace, si le droit français ne protège pas tant contre l’appréhension de l’information (sous réserve des articles 323-1 et suivants du Code Pénal), elle la protège plus efficacement contre sa divulgation : Livraison d’informations à une puissance étrangère (art. 411-6 à 411-8 du Code pénal) : vise les « données informatisées ou fichiers » Protection par le secret : secret de la défense nationale (art. 413-9 à 413-12 C.Pén. ; IGI n° 1300 et 900) secret professionnel (articles 226-13 et 226-14 du Code pénal) secrets de fabrique et espionnage industriel : cas Dassault Aviation (2002) Protection des informations dans le cadre de procédures administratives ou judiciaires (type E-discovery) : loi n°68-678 du 26 juillet 1968 Guide des bonnes pratiques en matière d’intelligence économique - Publié en février 2009 par le SCIE : http://www.ie.bercy.gouv.fr/ 7

Autre constat : la menace interne 1 chiffre 59% des employés américains ayant quitté leur société en 2008 admettent dérober des données confidentielles appartenant à l’entreprise qu’ils quittent Source : enquête conjointe menée par le Ponemon Institue et Symantec (février 2009) – https://www4.symantec.com/Vrt/offer?a_id=78695 « Barbie hacker » by Mattel SSTIC’09 – Marie Barel, Orange Consulting 8 presentation title 8

Menace interne : pistes d’explication possible Quel est le statut juridique de l’information ? Toutes les informations présentes sur le SI sont-elles protégées ? Quels sont les titulaires des droits qui s’appliquent ? … Principes d’efficacité issus de Retex ? Quel périmètre pour la politique de protection de l’information ? … Faux sentiment de propriété Méconnaissance des obligations nées du contrat de travail ou de prestation de service « Vol d’informations » par un Utilisateur (insiders/ex-employees) Déficit de sensibilisation ou complexité de la politique de protection et de classification de l’information Quelle est la portée et le contenu de l’obligation de loyauté ? Quelles sont les clauses importantes des contrats d’externalisation ? … Comment la Charte peut-elle protéger l’entreprise ? Quelles sont les dispositions à prévoir ? … Contrôle de l’application des règles d’utilisation du SI SSTIC’09 – Marie Barel, Orange Consulting 9 presentation title

Statut juridique de l’information Propositions diverses pour la reconnaissance des « biens informationnels » : Zenati, Catala, Bourgeois et d’autres D’une propriété auto proclamée à une propriété énoncée par le droit ou la jurisprudence Rappel des principes de propriété intellectuelle : brevets, marques, D&M (déposant) bases de données (investisseur) logiciels (employeur) productions intellectuelles (auteur) Le produit de l’activité du salarié, propriété de l’employeur : CA Grenoble, 15 février 1995 Difficulté d’un statut global des informations, qui possèdent des formes et des contenus hétérogènes SSTIC’09 – Marie Barel, Orange Consulting 10 presentation title 10

Voies de protection de l’information 1 Contrat de travail Normes internes Autres dispositions légales 2 3 SSTIC’09 – Marie Barel, Orange Consulting 11 presentation title 11

L’obligation de loyauté : art. 1135 C. civil / art. 1222-1 C. Travail Contrat de travail L’obligation de loyauté : art. 1135 C. civil / art. 1222-1 C. Travail Contenu général : ne pas nuire à la réputation et au bon fonctionnement de l’organisme employeur Comprend aussi : Le devoir de réserve : discrétion applicable aux informations dont le salarié a connaissance de par ses fonctions L’utilisation non autorisée de la propriété de l’employeur dans des buts privés notamment Sanction : licenciement légitimé par la perte de confiance SSTIC’09 – Marie Barel, Orange Consulting 12

Politiques et normes internes (1) Politique de classification et de gestion de l’information : facteurs clés de succès Axiomes : simplicité, réalisme Dimension humaine et organisationnelle prépondérante Outillage : chiffrement, techniques de « data loss prevention », labellisation électronique, … La protection de l’information : enjeux, gouvernance et bonnes pratiques – Publications Cigref 2008 : http://cigref.typepad.fr/cigref_publications/2008/10/2008---protection.html SSTIC’09 – Marie Barel, Orange Consulting 13

Politiques et normes internes (2) Charte « Utilisateurs » Vecteur le plus fréquent pour l’éducation des comportements Un mode de déploiement privilégié : l’insertion au RI Facteurs d’appropriation : une campagne de sensibilisation adaptée Des messages ciblés Se concentrer moins sur les règles (liste d’interdits) que sur la compréhension de ces règles : expliquer SSTIC’09 – Marie Barel, Orange Consulting 14

Politiques et normes internes (3) Politique de gestion des tiers et contractualisation : Engagement de confidentialité (NDA) Respect des règles et procédures de sécurité définies par l’Entreprise Règles spécifiques d’accès et d’habilitation au SI Clauses de qualité : niveau de services (SLA), engagement sur la documentation, organisation d’un transfert de compétences, … Exigences de transparence et de reporting : suivi de la prestation réalisée par le tiers, clauses d’audit, … SSTIC’09 – Marie Barel, Orange Consulting 15

Sanction du détournement d’informations Applicabilité du parasitisme et de la concurrence déloyale même en l’absence de droit privatif Poursuites pour abus de confiance (art. 314-1 C. Pénal) Ex. affaire Valeo (2005>2007) ; Crim. 14 novembre 2000 Applicabilité du recel : une brèche dans l’alinéa 2 de l’art. 321-1 du code pénal ? Vise le fait de bénéficier, par tout moyen, du « produit » d’un crime ou d’un délit Des décisions divergentes : Affaire Calvet, Crim. 3 avril 1995 : recel d’informations (non) TGI Paris, 1er juin 2007 : recel de fichiers informatiques (oui) SSTIC’09 – Marie Barel, Orange Consulting 16

Conclusion Responsabilisation Communication Contrôle La politique de protection de l’information a besoin de tous pour s’appliquer ; il faut replacer le facteur humain au cœur des politiques de sécurité des Systèmes d’Information. On ne peut pas faire l’économie de campagnes d’information et de sensibilisation auprès des différents acteurs. La maîtrise de l’information passe par la connaissance des règles. La confiance n’exclut pas le contrôle. Responsabilisation Communication Contrôle SSTIC’09 – Marie Barel, Orange Consulting 17 presentation title

Merci pour votre attention