Ajds 1
Ajds 1
Ajds 1
sécurisation
(Cryptologie, chartes, préservation de la preuve, signalement des incidents…)
Introduction :
Les aspects juridiques de la démarche de sécurisation consistent d’abord en la prise en compte de la
confidentialité de l’authenticité et de l’intégrité des transmissions entre deux correspondant
(Chapitre 1). Cela n’étant pas suffisant pour garantir sécurité aux échanges entre ces dernier, il faut
les sensibiliser par l’élaboration d’une charte d’utilisation des moyens électroniques précise sur au
moins 5 points cruciaux (Chapitre 2. Cependant, le système n’étant pas infaillible lorsqu’il est violé il
va falloir savoir préserver la preuve électronique (Chapitre 3) pour un signalement des incidents
efficace (Chapitre 4).
C’est une science aujourd’hui avancée dont l’utilisation est selon les pays soit autorisée, permise sur
simple déclaration ou interdite. Dans ce dernier cas, il s’agit du cas où elle concerne les outils de
cryptographie à usage militaire. Dans les autres cas, le chiffrement est autorisé jusqu’à un niveau de
128 bits. Toutefois la plupart des pays africain n’ont pas réglementé ces aspects de la sécurisation
des systèmes d’information moins parce que ce n’est pas nécessaire que parce qu’ils ne sont pas
dotés de la technologie de cryptologie. Ces derniers ont le plus souvent recours à des tiers de
confiance ou tiers certificateurs.
Voici 5 points qui nécessitent une vigilance particulière lors de la rédaction de votre charte.
1) L’utilisation du matériel personnel
L’utilisation par le salarié d’outils personnels (ordinateur, téléphone, etc.) dans le cadre de son travail
est un point délicat.
En effet, une telle pratique est à la fois périlleuse pour la sécurité des données de l’entreprise, mais
menace aussi le respect des informations personnelles de l’employé.
S’il est préférable d’interdire tout bonnement l’utilisation de matériels personnels, une autre solution
consiste à mettre en place un espace « hermétique » sur l’appareil du salarié, dans lequel seront
stockées les données et les applications à usage professionnel.
Cela permet à l’entreprise d’exercer un contrôle sur les activités du travailleur sans pour autant
accéder à la totalité de ses données.
D’abord, s’il est possible d’accéder les connexions, les fichiers et les mails personnels de l’employé,
cela ne peut être fait qu’en sa présence.
L’utilisation d’un dispositif de contrôle des courriers électroniques ou encore des activités sur
internet est permise à condition :
Il peut aussi s’agir de limiter la taille des pièces jointes pouvant être reçues ou envoyées par mail.
Concernant l’utilisation de la messagerie électronique professionnelle à des fins privées, elle n’est
pas interdite.
Toutefois, le salarié doit clairement identifier les mails personnels (sans quoi, ils seraient considérés
comme professionnels et l’employeur aurait alors le droit de les consulter). Pour c faire, il peut par
exemple créer un répertoire dédié dans sa boîte mail.
La « preuve numérique » représente toute information numérique pouvant être utilisée comme
preuve dans une affaire de type judiciaire. Les entreprises doivent fournir un document
électronique qui puisse être retenu comme preuve par les tribunaux. Les outils numériques, tels
que les courriels, la signature électronique et les documents numériques, constituent des éléments
de preuve nécessaire à la défense d’un professionnel en cas de mise en cause. Se pose alors la
question des règles à respecter pour que cette information numérique puisse être considérée
comme élément de preuve.
1) Le courrier électronique
Les services de messagerie connaissent une croissance exponentielle au sein des entreprises et les
volumes des contenus échangés par voie électronique dépassent très largement ceux des flux papier.
Ils correspondent à environ deux tiers des données transmises. Or, le plus souvent, les courriers
électroniques sont mal gérés et mal archivés. Dans les grands groupes, plusieurs systèmes de
messagerie peuvent être utilisés, ce qui complexifie leur gestion. Mais certains courriers
électroniques doivent être archivés par l’entreprise car ils sont susceptibles de constituer des
éléments de preuve d’un engagement contractuel ou de l’exécution du contrat, ce qui est
particulièrement utile en cas de contentieux.
– le procédé doit établir si la lettre a été remise ou non au destinataire dudit courrier.
3) La signature électronique
La signature électronique est un élément de preuve indiscutable. Elle peut être apposée sur un email
ou un document scanné ou nativement numérique. Elle permet d’attester de l’envoi et de la
réception du document. Bien qu’il existe une distinction entre la signature électronique « simple
» et la signature électronique « sécurisée présumée fiable », les deux types de signature
électronique ont la même valeur juridique dès lors qu’elles reposent sur l’utilisation d’un procédé
fiable d’identification garantissant son lien avec l’acte auquel elle s’attache (art.1316-4 al.2 du Code
Civil). Pour une signature électronique sécurisée présumée fiable, la charge de la preuve de l’absence
de fiabilité du procédé utilisé repose sur celui qui conteste la valeur juridique de la signature (et plus
généralement l’acte signé). Pour une signature électronique simple, la charge de la preuve de la
fiabilité du procédé utilisé pour signer l’acte en cause repose sur celui qui se prévaut de la signature
électronique.
intégrité des données qui assure qu’il ne peut pas y avoir de contrefaçon du document ou
email par opposition au document papier qui peut être modifié par une personne non-
autorisée après signature,
traçabilité,
Pour se prévaloir d’une signature électronique fiable, vérifiez si cette dernière bénéficie d’un
certificat électronique délivré par un prestataire de services qualifié. L’arrêté du 26 juillet 2004
encadre et définit la reconnaissance de la qualification des prestataires de services de certification
électronique.
L’archivage peut être défini techniquement comme « l’ensemble des actions, outils et méthodes
mises en œuvre pour conserver à moyen ou long terme des informations dans le but de les exploiter
». Une définition légale de l’archivage, applicable pour l’essentiel aux seules personnes publiques ou
privées gérant un service public, se trouve à l’article L. 211-1 du Code du patrimoine qui dispose que
l’archivage est la conservation de « l’ensemble des documents, quels que soient leur date, leur lieu de
conservation, leur forme et leur support, produits ou reçus par toute personne physique ou morale et
par tout service ou organisme public ou privé dans l’exercice de leur activité ».
L’accent doit être mis sur deux éléments importants au niveau de la conservation car la durée et les
modalités de conservation sont déterminées en fonction de la nature du document à archiver.
Vous trouverez plus d’informations à ce propos dans l’ebook intitulé : Les durées légales de
conservation de vos documents.
MoReq : est un recueil d’exigences pour l’organisation de l’archivage élaboré dans le cadre
de l’Union européenne. Il s’agit d’une approche opérationnelle de la norme de gestion des
documents d’archives ISO 15489.
Là encore, demandez conseil à votre prestataire ou responsable informatique pour bien respecter les
règles de l’archivage.
Ainsi, le numérique joue un rôle essentiel et grandissant en matière de droit de la preuve. Il convient
cependant de respecter les règles des différents outils numériques qui constituent des éléments de
preuve.
Chapitre 4 : Signalement des incidents
Il convient de voir sur la base d’un décret et d’un arrêté français les incidents susceptibles de faire
l’objet de signalement (1) et la procédure de signalement (2) et dire un mot sur les modalités de ce
signalement (3).
Ainsi :
3) Modalité du signalement
La déclaration d’un incident grave de sécurité mentionné à l’article L. 1111-8-2 du code de la santé
publique est effectuée sur le portail de signalement des évènements sanitaires indésirables, au
moyen du formulaire de déclaration. En cas d’impossibilité de déclaration par voie électronique,
celle-ci peut se faire par tout moyen en respectant la forme et le contenu figurant en annexe auprès
de l’agence régionale de santé territorialement compétente. Le formulaire de déclaration permet au
déclarant de fournir toutes les informations dont il dispose au moment de la découverte de
l’incident. Il comporte les informations suivantes: – les informations permettant d’identifier la
structure concernée par l’incident ainsi que le déclarant; – la description de l’incident, notamment la
date du constat, le périmètre de l’incident, les systèmes d’information et données concernées et
l’état de la prise en charge; – la description de l’impact de l’incident sur les données, sur les
personnes, sur les systèmes d’information et sur la structure; – les causes de l’incident, si celles-ci
sont identifiées.
Les déclarations reçues sur le portail de signalement des évènements sanitaires indésirables sont
transmises à l’agence régionale de santé compétente et à l’agence des systèmes d’information
partagés de santé, qui en informe les personnes mentionnées à l’article D. 1111-16-3 du code de la
santé publique, selon les modalités prévues par cet article.
L’agence régionale de santé compétente s’appuie sur l’agence des systèmes d’information partagés
de santé qui analyse la déclaration et qualifie les incidents signalés pour son compte. La structure
concernée par l’incident est informée de la prise en compte et de l’analyse de son signalement par
l’agence des systèmes d’information partagés de santé. L’agence des systèmes d’information
partagés de santé et l’agence régionale de santé compétente peuvent demander à la structure
concernée par l’incident toute information complémentaire permettant la qualification de l’incident
et la mise en place d’une réponse adaptée. A la demande de la structure concernée par l’incident,
l’agence des systèmes d’information partagés de santé et l’agence régionale de santé compétente
l’accompagnent dans la gestion de l’incident. Elles peuvent formuler des recommandations et
notamment proposer des mesures d’urgence pour limiter l’impact de celui-ci, des mesures de
remédiation ainsi que des mesures destinées à améliorer la sécurité du ou des systèmes
d’information concernés.
Les aspects juridiques de la démarche de sécurisation..........................................................................1
Introduction :.........................................................................................................................................1
Chapitre 1 : Cryptographie....................................................................................................................1
Chapitre 2 : Charte informatique d'entreprise : 5 choses à ne pas oublier..........................................1
1) L’utilisation du matériel personnel.................................................................................................2
2) Les moyens de surveillance............................................................................................................2
3) L’utilisation de la messagerie électronique....................................................................................2
4) L’accès à internet à des fins personnelles......................................................................................2
5) Les sanctions possibles...................................................................................................................3
Chapitre 3 : Préservation de la preuve..................................................................................................3
1) Le courrier électronique.............................................................................................................3
2) Le courrier électronique recommandé.......................................................................................3
3) La signature électronique...........................................................................................................4
4) Les documents numériques........................................................................................................4
Chapitre 4 : Signalement des incidents.................................................................................................6
1) Les incidents devant être signalés..............................................................................................6
2) La procédure en cas d’incidents.................................................................................................6
3) Modalité du signalement............................................................................................................7