Le réseau Lexing® vous informe sur la cybersécurité

Le réseau Lexing vous informe sur la cybersécuritéCe numéro spécial international est consacré à un enjeu stratégique majeur pour les entreprises : la cybersécurité.

La cybersécurité est un élément clé de succès et de pérennité. Les récentes attaques informatiques d’ampleur mondiale (dont le rançonlogiciel WannaCry) et la prochaine application du règlement général sur la protection des données personnelles (« RGDP ») ont démontré la nécessité de mettre en place des mesures permettant de protéger les acteurs tant sur le plan technique que sur le plan juridique.

Le Règlement général de protection des données renforce notamment les obligations des entreprises en matière de sécurité des données (voir à ce sujet la Conférence-débat Lexing sur le RGPD à Milan),

Les membres du réseau Lexing® propose un panorama, à l’échelle internationale, de l’état des législations en matière de cybersécurité.

Les pays suivants ont contribué à ce numéro : Allemagne, Belgique, Costa Rica, France, Grèce, Portugal et Russie.

Lettre Juristendances Internationales Informatique et Télécoms n°15 juin 2017

 




Le réseau Lexing vous informe sur la signature électronique

Le réseau Lexing vous informe sur la signature électroniqueCe numéro spécial international se penche sur la signature électronique, outil indispensable à la transformation numérique.

Aujourd’hui, tout est dématérialisé ou dématérialisable, et la transformation numérique est une tendance irréversible. Dans ce contexte, la signature électronique contribue à instaurer un climat de confiance, essentiel dans l’environnement en ligne, aussi bien pour les consommateurs, les entreprises et les administrations, car elle permet de garantir l’authenticité et l’intégrité des données, ainsi que l’identité du signataire.

La signature électronique soulève de multiples questions en France et dans le monde :

  • Est-elle équivalente à une signature manuscrite ?
  • Pourquoi, quand et comment l’utiliser ?
  • A-t-elle une valeur légale ?
  • Est-elle vraiment sécurisée.

Elle peut, en outre, être associée à d’autres services de confiance en ligne, comme le coffre-fort numérique.

Les membres du réseau Lexing dressent un tableau de la situation actuelle en Afrique du Sud, Allemagne, Belgique, France et Grèce.

Lettre Juristendances Internationales Informatique et Télécoms n°14 mars 2017




Mot de passe : peut-on le partager en toute légalité ?

Mot de passe : peut-on le partager en toute légalité ?Peut-on partager son mot de passe et ses identifiants Netflix ou Spotify en toute légalité ? Aux Etats-Unis, la justice vient de se prononcer. Quid au regard du droit français ? L’avis d’Alain Bensoussan.

Une juridiction américaine vient de juger que partager son mot de passe était illégal. Que risque-t-on en France ? C’est sur ce point qu’a été interrogé Alain Bensoussan par le site d‘information Marshable.France24

Qui n’a jamais communiqué ses identifiants ou mots de passe à un proche ? Aux Etats Unis, comme l’écrit la journaliste Chloé Rochereuil, la décision d’une cour d’appel fédérale « pourrait bien mettre fin à ces petits arrangements entre amis ».

Pour avoir utilisé le mot de passe de son ancienne secrétaire avec son autorisation, un ex-employé d’une entreprise a été reconnu coupable.  Ce qui lui est reproché ? Avoir enfreint le « Computer Fraud and Abuse Act ». Ce texte interdit d’accéder à un ordinateur « sans autorisation ».

Une décision qui selon l’opinion dissidente de l’un des juges pourrait transformer « des millions d’internautes en criminels fédéraux ». Et ce alors même qu’ils partagent leurs mots de passe « de manière ordinaire, utile et généralement sans danger ».

Quoi qu’il en soit, cette décision rendue à San Francisco est un vrai casse-tête pour la législation américaine.  » Les millions d’Américains qui chaque jour, écrit Chloé Rochereuil, partagent leurs mots de passe seraient-ils  de dangereux criminels ? ».

Mot de passe: qu’en est-il en France ?

Cette décision américaine semble  » tout à fait normale » à Alain Bensoussan. Si « tout dépend des conditions générales d’utilisation du service en ligne utilisé », partager son mot de passe est  selon lui, dans la plupart des cas, illégal.

« On ne peut pas prêter ses identifiants à quelqu’un, c’est un délit ! », explique-t-il. « Si je suis abonné à Netflix et que j’invite un ami chez moi pour regarder un film d’accord. Mais sinon, il y a détournement de valeur ».

Eric Bonnet
Directeur du département Communication juridique




Succès de l’arbitrage auprès des ESN : décryptage

Le recours croissant des ESN à l'arbitrageAlain Bensoussan évoque l’intérêt croissant des ESN pour l’arbitrage et précise les motifs de son succès.

Dans le cadre d’un entretien accordé aux rédacteurs de la Lettre de la Chambre arbitrale internationale de Paris, il expose ainsi les raisons pour lesquelles l’arbitrage dans le domaine IP/IT est la voie la plus utilisée pour le règlement extrajudiciaire des situations internationales complexes.

Il est à noter que les ESN (Entreprises de Services du Numérique) recourent  de plus en plus souvent à l’arbitrage, surtout lorsque le litige revêt un caractère international.

L’arbitrage est en effet particulièrement adapté aux opérations informatiques à dimension multinationale. Il permet de résoudre le problème du choix du tribunal compétent au moment de la rédaction du contrat par le biais d’une clause compromissoire ou d’une convention d’arbitrage.

C’est un mode privilégié de résolution des litiges d’envergure internationale qui apporte des solutions, souvent bien équilibrées, aux conflits spécifiques aux nouvelles technologies.

Dans un secteur très sensible aux questions de confidentialité, l’arbitrage est ainsi une voie efficace pour mettre fin à un différend difficile. Pour en tirer le meilleur parti, il convient de bien l’avoir encadré au préalable dans la convention d’arbitrage en prévoyant notamment, les conditions de nomination des arbitres, la délimitation des missions imparties et des délais de réalisation, les modes de preuves admis, les procédures dématérialisées (téléconférences), la répartition des frais, etc.

Interview d’Alain Bensoussan pour la CAIP, « L’arbitrage, une procédure efficace dans le domaine IP/IT », octobre 2015




Le réseau Lexing vous informe

Dans le cadre de notre réseau lexing ®, nous avons le plaisir de vous annoncer la création d’une lettre d’information trimestrielle internationale intitulée « Le réseau Lexing vous informe ».

Chaque trimestre sera consigné puis comparé grâce aux membres du réseau Lexing, un thème, un sujet ou une actualité du droit des technologies avancées.

Les thèmes transversaux seront abordés sous forme de questions pratiques auxquelles répondront chacun des confrères sollicités. Cette publication bilingue proposera des textes courts plaçant le français et l’anglais sur une même page pour une lecture dynamique.

Notre premier thème concerne l’utilisation des outils informatiques de l’entreprise par les salariés, toutes les entreprises dans le monde étant aujourd’hui confrontées à cette problématique.

Découvrez si, en Belgique, au Canada, en Allemagne, en Espagne, aux Etats-Unis, en Italie, en Suisse, en France :

  • Les salariés peuvent utiliser la messagerie de l’entreprise à titre personnel
  • L’employeur peut lire les fichiers et messages privés
  • L’employeur peut avoir accès aux fichiers personnels du salarié

JTIT internationale n°1 – L’utilisation des outils informatique de l’entreprise par les salariés – juillet août 2012




Des contrôles en matière de failles de sécurité prévus par la Cnil en 2012

failles de sécuritéLe 19 février 2012, la Cnil a fait part de son intention d’effectuer durant l’année des contrôles sur les failles de sécurité.

Elle considère que cette question constitue un « enjeu central en matière de protection des données ». Il s’agit en effet d’un sujet d’actualité intéressant aussi bien la Cnil que le législateur.

Le 24 août 2011, une ordonnance a créé l’article 34 bis de la loi du 6 janvier 1978 obligeant les fournisseurs de services de communications électroniques à notifier les violations de données à caractère personnel.

Plus récemment, le décret n° 2012-436 du 30 mars 2012 a fixé les modalités pratiques de ces notifications à la Cnil et aux personnes concernées.

Cnil, rubrique Actualité, article du 19 février 2012
Décret n° 2012-436 du 30-3-2012




L’obligation de notification des failles de sécurité

notification des faillesLe décret du 30 mars 2012 précise les modalités pratiques de notification des failles à la Cnil et aux personnes concernées des violations de sécurité visées par la loi Informatique et libertés.

La loi du 6 janvier 1978 prévoit, en son article 34 bis, qu’en cas de violation de données à caractère personnel, le fournisseur de services de communications électroniques accessibles au public doit avertir sans délai :

  • la Cnil de l’existence d’une violation ;
  • les personnes concernées, lorsqu’il y a un risque d’atteinte à la vie privée ou d’atteinte aux données à caractère personnel.

Le décret du 30 mars 2012 est venu préciser les informations que le fournisseur doit communiquer à :

  • la Cnil en cas de violation de données à caractère personnel ;
  • la personne concernée en cas de risque d’atteinte aux données à caractère personnel ou à la vie privée d’une personne.

Ce texte précise, toutefois, que le fournisseur peut être dispensé de notifier la violation de sécurité à la personne concernée s’il a mis en place des mesure de protection appropriées (la définition de telles mesures étant donnée par le décret) et si la Cnil a constaté que ces mesures ont été mises en œuvre.

Il est important de rappeler que le non respect des obligations d’information peut coûter cher au fournisseur, le code pénal le punissant de cinq ans d’emprisonnement et de 300 000 € d’amende.

L’implémentation, par les fournisseurs de services de communications électroniques accessibles au public, d’une stratégie interne relative à la possibilité d’informer la Cnil de la mise en œuvre de mesures de protection afin bénéficier de l’exception de notification des failles, semble donc à envisager.

Décret n° 2012-436 du 30-3-2012
Décret n° 2005-1309 du 20-10-2005