Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton

Slides:



Advertisements
Présentations similaires
LA CIRCULATION DES RENSEIGNEMENTS PERSONNELS DANS LES ENVIRONNEMENTS « WEB 2.0 » du e-gouvernement L’avènement des environnements en ligne à contenu généré.
Advertisements

Gestion des comptes Présentation.
RÈGLEMENT SUR LA PRÉVENTION DE LA VIOLENCE DANS LE LIEU DE TRAVAIL
Groupe de Travail Cinq Demande et Utilisation des Nouvelles Technologies: Associer les citoyens et accroitre la Sensibilisation Le groupe cinq a échangé
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
La loi sur le système de justice pénale pour les adolescents
Révision Vrai ou faux: le droit administratif régit les relations entre les citoyens et les organismes publics. Le droit administratif est plutôt à propos.
March 09, 2007 UNWTO - Berlin Athens 2004: Child trafficking and the Olympics Mineurs non accompagnés Une réflexion pour une meilleure prévention et protection.
Conférence nationale de l'UEDN sur la santé et la sécurité 28 septembre 2012 Ce que les agents négociateurs attendent de leurs représentants.
Thierry Sobanski – HEI Lille
2nd thème : La notion de données à caractère personnel.
Document Unique d’Evaluation des Risques
Droit à l'image.
Protéger la personne et la vie privée
LE DOCUMENT UNIQUE DE DELEGATION
La protection des renseignements personnels: notions de base DRT 3805.
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Quelle est la nationalité dun site web ? Quelles sont les lois quil doit respecter ? 1 Quentin Boitelle Présentation TIC Février 2013.
Proposition de DIRECTIVE DU PARLEMENT EUROPEEN ET DU CONSEIL Relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Quest-ce quune enquête et quand est-il approprié de faire une enquête? Objectifs Définir ce quest une enquête et ses composantes Identifier quand une enquête.
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
L’attaque rebond Réunion de crise
ORDRES PROFESSIONNELS EN BREF Le Québec compte 45 ordres professionnels qui regroupent plus de membres. Leur principal rôle : s'assurer,
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
RAPPORTS DE POLICE. Programme de formation en sinistres automobiles des particuliers Section Numéro 6 Description Cette section fera une révision générale.
Norme de service - Attractions et événements 1 Introduction à la norme de service Attractions et événements Session de formation 3 P
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
ATELIER SUR LA TRANSPARENCE
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Harcèlement psychologique
La Loi sur la protection des fonctionnaires divulgateurs dactes répréhensibles Inscrire ici le nom de votre organisation.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
LA CIRCULATION DES RENSEIGNEMENTS PERSONNELS DANS LES ENVIRONNEMENTS « WEB 2.0 » Pierre Trudel.
Le traitement des données personnelles dans les services en ligne Pierre TRUDEL
Le cycle de vie du document et les exigences pour chacune des étapes
Législation.
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Les chartes d’établissements
L'avocat est un auxiliaire de justice qui représente et défend devant un tribunal les particuliers ou les entreprises engagés dans un procès. Il suit.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Drt 6903A Droit du commerce électronique Cours 13 – Atelier Droit et web novembre 2009 Eloïse Gratton
Les technologies de l’information et de la communication (TIC) font partie intégrante de la société d’aujourd’hui. Les enfants qui sont nés après 1998,
Point de vue d’un praticien au Québec 19 novembre 2014 Me Tommy Tremblay, Associé, Litige commercial Borden Ladner Gervais, S.E.N.C.R.L., S.R.L.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
©CMPA Canadian Medical Protective Association Série sur la Liste de vérification Questions médico-légales Douglas Bell MD,FRCSC.
Droit à l'information et secret des affaires dans le monde de
LA RESPONSABILITÉ CIVILE Par: Marie-Claude Tremblay, PAA Courtier d’assurance des entreprises Directrice des programmes Lemieux, Ryan & Associés Cabinet.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
Les données personnelles
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
Cheminement des élèves dans le cycle. PROPOSITION DU CONSEIL DES MAÎTRES Après délibération en date du 7 mai 2012, le conseil des maîtres propose pour.
Mars 2009 Outil de travail relatif au rapport sur le rendement Individuel de l’EDA - Rapport série 4900 (Produit Non Spécifique) Mise-à-jour mars 2009.
«Le gouvernement électronique» Andrey Charov, Directeur du Département de la réglementation d’Etat dans l’économie Ministère du dévéloppement économique.
CONDITIONS GENERALES DE VENTE 1 - Souscription et paiement de l'abonnement 1.1 L'abonnement annuel est souscrit par le représentant légal pour les abonnés.
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
SÉANCE 12: Les droits et libertés de la personne Session automne 2014.
 Un métier dans mon code RIASEC  Lettre dominante: R (Réaliste)  Métier explorer: Policier.
La Charte Informatique
Travail Social et Technologies de l ’Information et de la Communication.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Transcription de la présentation:

Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton

Atelier Cours 6: Faits: Lors de la dernière mise à jour dun site internet, un «bogue» informatique sest glissé dans le portail de sécurité du site. Pour une période denviron 20 jours, Monsieur X a donc hébergé sur le site Web dun cabinet dassurances, les liens informatiques, codes dutilisateur et mots de passe de son frère, agent en assurance de dommages, rattaché et dédié à société mutuelle dassurance Y, alors que laccès à ceux-ci nétait pas protégé, permettant ainsi, notamment à tout visiteur davoir accès à des renseignements personnels de plus de clients de Y (noms, adresses, détails sur primes dassurances). Dès que X fut informé de cette situation, il prit les mesures nécessaires pour y remédier. X est un jeune nayant pas une formation informatique très poussée. Aucun individu ne sest plaint du fait que ses renseignements personnels étaient accessibles pour cette période. Question (1): Y a-t-il responsabilité au sens de larticle 25 LCCJTI et pourquoi? Question (2): La brèche doit-elle être divulguée aux assurés dont les informations étaient accessibles durant cette période?

Question (1): Y a-t-il responsabilité au sens de larticle 25 LCCJTI et pourquoi?

Loi concernant le cadre juridique des TI –25. « La personne responsable de l'accès à un document technologique qui porte un renseignement confidentiel doit prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle d'accès effectué au moyen d'un procédé de visibilité réduite ou d'un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement ou, selon le cas, d'avoir accès autrement au document ou aux composantes qui permettent d'y accéder. »

Le Comité de discipline, chambre de lassurance de dommages, en 2008 a dit….. responsable! –Mais circonstances particulières….

Chambre de l'assurance de dommages c. Kotliaroff Infraction au Code de déontologie des représentants en assurance de dommages et autres lois et codes similaires. Les parties se sont entendues sur la recommandation commune dune amende de 2,000$ (admission de responsabilité). Le Comité pas liée par la recommandation et considère que la recommandation commune constitue une sanction juste et raisonnable puisquelle tient compte de toutes les circonstances particulières de la présente affaire….

Chambre de l'assurance de dommages c. Kotliaroff Circonstances atténuantes : –Labsence dantécédents disciplinaires de lintimé; –Le plaidoyer de culpabilité enregistré dès la première occasion; –La collaboration de lintimé à lenquête de la syndic; –Les moyens entrepris par lintimé pour corriger cette situation, dès quil en fut informé; –Labsence dintention malhonnête de lintimé; Circonstances aggravantes : –La gravité objective des infractions reprochées à lintimé; –La protection du public en matière de renseignements confidentiels.

Chambre de l'assurance de dommages c. Kotliaroff Motifs du jugement: [33] Dans le présent dossier, lintimé, en hébergeant, sur son propre site internet, les liens informatiques, code dutilisateur et mot de passe de son frère (chef no. 1), sans protéger adéquatement laccès à ceux-ci, na pas, de toute évidence, respecter les obligations qui lui étaient imposées par larticle 25 de la Loi concernant le cadre juridique des technologies de linformation, soit celles «de prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle daccès effectué au moyen dun procédé de visibilité réduite ou dun procédé qui empêche une personne non autorisée de prendre connaissance du renseignement»; [34] Il est probable que le recours au service dune entreprise spécialisée dans la création de site web aurait permis à lintimé déviter le bris de confidentialité qui lui est, aujourdhui, reproché dans la présente plainte;

Question (2): La brèche doit-elle être divulguée aux assurés dont les informations étaient accessibles durant cette période?

Évaluation des renseignements personnels en cause 1) Les renseignements sont ils sensibles? Potentiellement 2) Quel sont les préjudices prévisibles pour les personnes concernées? Vol? Fraude? 3) Quel est le contexte lié aux renseignements personnels en cause? 4) Les renseignements personnels sont ils convenablement encodés, dépersonnalisés ou difficiles daccès? NON 5) Comment les renseignements personnels peuvent ils être utilisés? Assurance dommages vs. assurance-vie 6) Linformation peut elle servir à des fins frauduleuses ou autrement préjudiciables? Potentiellement

Cause et étendue de la brèche dans les renseignements personnels 1) Y a t il un risque que des brèches se reproduisent ou que les renseignements soient davantage compromis? NON 2) Quelle a été létendue de laccès non autorisé aux renseignements personnels ou de la collecte, de lutilisation ou de la communication non autorisée de tels renseignements? assurés Linformation a t elle été perdue ou volée? N/A - pas volée Les renseignements personnels ont-ils été retrouvés? N/A Quelles mesures ont été prises pour atténuer les préjudices? Sagit il dun problème systémique ou dun incident isolé? Incident isolé

Personnes concernées par la brèche dans les renseignements personnels Quelle est la quantité de renseignements personnels compromis par la brèche et quelles personnes sont concernées par la brèche? Préjudices prévisibles découlant de la brèche pour personnes concernées et pour lorganisation - Assurance dommages vs assurance-vie Préjudice que la notification de la brèche dans les renseignements personnels pourrait causer au public

Si l'atteinte à la vie privée pose un risque de préjudice pour les personnes concernées, celles-ci devraient en être notifiées rapidement afin de leur permettre de prendre des mesures pour se protéger. Chaque incident doit être examiné au cas par cas afin de déterminer si l'atteinte à la vie privée doit faire l'objet d'une notification. Pour décider sil convient de notifier les personnes concernées, il faut : –se demander si la notification est nécessaire pour éviter ou atténuer les préjudices; et –tenir compte de la capacité des personnes à prendre des mesures précises pour réduire tout autre préjudice.