SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Le rapport 2013 du Medef fait
une série de constats :
      ●   synthèse du rapport Medef
      ●   commentaires & remarques

Sources du rapport :
http://www.medef.com/fileadmin/user_upload/www.medef-corporate.
fr/document/Informations_sensibles/Guide_LA_PROTECTION_DES_INFORMATIONS_SENSI
BLES_DES_ENTREPRISES.pdf




 Recommandations éthiques internets : en pratique de Auris Solutions est mis à
 disposition selon les termes de la licence Creative Commons Attribution - Pas
 d'Utilisation Commerciale - Partage à l'Identique 3.0 non transposé.
Constat


→ l'information en entreprise c'est tout aussi bien

●    les créations techniques,
●    le savoir-faire
●    les informations stratégiques, ...


→ il s'agit d'un capital immatériel de grande valeur

●    mais il est menacé de mutiples façons
●    le guide Medef a pour objet de proposer des pistes pour le protéger
Prouver sa propriété


→ le Medef recommande de se ménager un moyen de preuve

 ●   enveloppe Soleau (INPI)
 ●   dépôt huissier ou équivalent
 ●   recommandé à soi-même
 ●   archivage numérique

→ Remarque

 ●   il est possible d'horodater soit-même un document avec un certificat
     numérique. Si ce certificat a été délivré par une autorité de certification,
     le document est légalement recevable.
Impliquer l'organisation


→ l'homme est la clé de la (non-)sécurité

 ●    chacun dans l'organisation doit être sensibilisé à la protection des
      données
 ●    les partenaires, les prestataires, les clients, ... font peu ou prou partie de
      l'organisation de l'entreprise
 ●    chacun doit connaître les informations à son niveau de confidentialité
 ●    les règles du jeu doivent être connues, répétée (via le contrat de travail,
      la charte informatique, le règlement intérieur, ...)

→ Nos recommandations

 ●    les utilisateurs n'ont pas toujours connaissance ou conscience des
      risques technologiques qu'ils prennent. Un audit des usages ou des
      séminaires de sensibilisation à base de scénario doit permettre la prise
      de conscience des risques.
      Le Médef cite l'intranet mais le risque a fondamentalement évolué vers
  ●
      des systèmes plus larges et impliquants tels que les RSE (réseaux
      sociaux d'entreprise).
Rendre la confidentialité explicite


→ Signer des accords de confidentialité

  ● claude contractuelle explicite
  ● NDA lors d'un appel d'offres
  ● ...
Il faut prévoir une durée maximale.


→ recommandations du Medef

Il est souhaitable que ces accords soient rédigés par un juriste pour éviter
tout risque de contestation en cas de litige.
Protection


→ brevet ou secret ?

 ●    un brevet protège une innovation mais rend public son existence au bout
      de 18 mois
 ●    la protection d'un brevet INPI est de 20 ans

Mais :
 ● tout n'est pas brevetable
 ● tout n'est pas breveté partout
 ● il n'est pas souhaitable de tout breveter

Toute innovation non brevetée devra être protégée par des procédures en
garantissant le secret. Le savoir-faire est difficilement protégeable.

Secret ou confidentiel ?

 ●    Est secret ce qui n'est pas communiqué.
 ●    Est confidentiel ce qui était secret et qui est communiqué avec un
      accord de confidentialité.
 ●    Les entreprises peuvent désormais déposer des brevets européens http:
      //www.redressement-productif.gouv.fr/creation-du-brevet-europeen
  ●
Droit d'auteur


→ Définition

 ●   Le droit d’auteur protège toute « œuvre de l’esprit » quel qu’en soit le
     genre, la forme d’expression, le support ou la destination, à l’exclusion
     toutefois des idées et des concepts.
 ●   Il ne nécessite pas de dépôt particulier

Exemples :
 ● écrits présentant un caractère original : une plaquette, un site Internet.
 ● dessins et modèles et, à certaines conditions, des objets industriels dits
   de « l’art appliqué »
 ● les logiciels (codes-sources et codes-objets ou exécutables), y compris
   les matériels de conception préparatoire
 ● les structures des bases de données

→ Nos recommandations

Si vous voulez volontairement céder vos droits d'auteur (site internet par
exemple), il est préférable de le faire avec l'assistance d'un juriste car cette
transmission est complexe par nature.
Confidentialité et marchés publics


→ Les offres sont considérées confidentielles par nature

 ●    la loi impose la confidentialité à l'adjudicateur du marché (Article 6 de la
      Directive 2004/18 et Article 29 de la Directive 2004/18)
 ●    malgré cela, le soumissionnaire se doit d'être prudent car des dérapages
      sont toujours possibles.
  ●
Violation de secret ou de confidentialité


→ Les sanctions peuvent être très lourdes

 ●   Le fait pour un employé de révéler ou de tenter de révéler un secret de
     fabrique est puni de deux ans d’emprisonnement et de 30 000 € d’
     amende. Toutefois, cette règle ne s’applique qu’aux salariés et aux
     personnes appartenant à l’entreprise (mais pas aux actionnaires). Ceci
     peut légitimer des sanctions disciplinaires
 ●   Dans le cadre d'un contrat, les clauses du contrat concernant la
     confidentialité et son non-respect sont applicables.
 ●   En ce qui concerne les concurrents, la législation sur la concurrence
     déloyale s'applique.
 ●   L'abus de confiance peut être retenu.
 ●   Le piratage du système d'information est un élément aggravant relevant
     du pénal. La qualification de vol peut être retenue pour la copie illicite de
     données.
Auris Solutions


SAS Auris Solutions

    115 rue Claude Chappe
    Technopôle Brest Iroise
    29280 Plouzané

    contact@auris-solutions.fr

    http://ecole-management-numerique.com
    http://auris-solutions.fr
    http://blog.auris-solutions.fr

    Tel : 02 90 820 888




                                 Recommandations éthiques internets : en pratique de Auris Solutions est mis à
                                 disposition selon les termes de la licence Creative Commons Attribution - Pas
                                 d'Utilisation Commerciale - Partage à l'Identique 3.0 non transposé.

Contenu connexe

En vedette (17)

Jaquette cd Métissés du jazz
Jaquette cd Métissés du jazzJaquette cd Métissés du jazz
Jaquette cd Métissés du jazz
 
Textos del Padre Federico Salvador Ramón - 7
Textos del Padre Federico Salvador Ramón - 7Textos del Padre Federico Salvador Ramón - 7
Textos del Padre Federico Salvador Ramón - 7
 
Spectacle nostoc
Spectacle nostocSpectacle nostoc
Spectacle nostoc
 
Label options colors
Label options colorsLabel options colors
Label options colors
 
una_prospectiva_de_mexico_al_2035__10feb15_
 una_prospectiva_de_mexico_al_2035__10feb15_ una_prospectiva_de_mexico_al_2035__10feb15_
una_prospectiva_de_mexico_al_2035__10feb15_
 
CRG-25eme-2014
CRG-25eme-2014CRG-25eme-2014
CRG-25eme-2014
 
ÉTAT DES LIEUX ET PERSPECTIVES DU SECTEUR DES NTIC À LA RÉUNION VU PAR SES AC...
ÉTAT DES LIEUX ET PERSPECTIVES DU SECTEUR DES NTIC À LA RÉUNION VU PAR SES AC...ÉTAT DES LIEUX ET PERSPECTIVES DU SECTEUR DES NTIC À LA RÉUNION VU PAR SES AC...
ÉTAT DES LIEUX ET PERSPECTIVES DU SECTEUR DES NTIC À LA RÉUNION VU PAR SES AC...
 
V'station final ppt
V'station final pptV'station final ppt
V'station final ppt
 
Guide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre EquipeGuide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre Equipe
 
Chapelle sur erdre
Chapelle sur erdreChapelle sur erdre
Chapelle sur erdre
 
Teoria De Los Saltos De Escala De Comunicacioin
Teoria De Los Saltos De Escala De ComunicacioinTeoria De Los Saltos De Escala De Comunicacioin
Teoria De Los Saltos De Escala De Comunicacioin
 
3 demdoc
3 demdoc3 demdoc
3 demdoc
 
7 sites-internet-diffuseurs
7 sites-internet-diffuseurs7 sites-internet-diffuseurs
7 sites-internet-diffuseurs
 
Sculptures En Papier Copie Domi
Sculptures En Papier   Copie DomiSculptures En Papier   Copie Domi
Sculptures En Papier Copie Domi
 
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
 
5 majsit
5 majsit5 majsit
5 majsit
 
Bellay labestia
Bellay labestiaBellay labestia
Bellay labestia
 

Plus de Auris Solutions

De l'informatique au numérique : maîtriser son passage dans le cloud
De l'informatique au numérique : maîtriser son passage dans le cloudDe l'informatique au numérique : maîtriser son passage dans le cloud
De l'informatique au numérique : maîtriser son passage dans le cloudAuris Solutions
 
Auris solutions-fbs-futur-web
Auris solutions-fbs-futur-webAuris solutions-fbs-futur-web
Auris solutions-fbs-futur-webAuris Solutions
 
Auris solutions-fbs-identite-numerique
Auris solutions-fbs-identite-numeriqueAuris solutions-fbs-identite-numerique
Auris solutions-fbs-identite-numeriqueAuris Solutions
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris Solutions
 

Plus de Auris Solutions (6)

Didactitiel tempora
Didactitiel temporaDidactitiel tempora
Didactitiel tempora
 
De l'informatique au numérique : maîtriser son passage dans le cloud
De l'informatique au numérique : maîtriser son passage dans le cloudDe l'informatique au numérique : maîtriser son passage dans le cloud
De l'informatique au numérique : maîtriser son passage dans le cloud
 
Auris solutions-fbs-futur-web
Auris solutions-fbs-futur-webAuris solutions-fbs-futur-web
Auris solutions-fbs-futur-web
 
Auris solutions-fbs-identite-numerique
Auris solutions-fbs-identite-numeriqueAuris solutions-fbs-identite-numerique
Auris solutions-fbs-identite-numerique
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPE
 

Synthèse du rapport MEDEF 2013 sur la sécurité des données

  • 1. Le rapport 2013 du Medef fait une série de constats : ● synthèse du rapport Medef ● commentaires & remarques Sources du rapport : http://www.medef.com/fileadmin/user_upload/www.medef-corporate. fr/document/Informations_sensibles/Guide_LA_PROTECTION_DES_INFORMATIONS_SENSI BLES_DES_ENTREPRISES.pdf Recommandations éthiques internets : en pratique de Auris Solutions est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Partage à l'Identique 3.0 non transposé.
  • 2. Constat → l'information en entreprise c'est tout aussi bien ● les créations techniques, ● le savoir-faire ● les informations stratégiques, ... → il s'agit d'un capital immatériel de grande valeur ● mais il est menacé de mutiples façons ● le guide Medef a pour objet de proposer des pistes pour le protéger
  • 3. Prouver sa propriété → le Medef recommande de se ménager un moyen de preuve ● enveloppe Soleau (INPI) ● dépôt huissier ou équivalent ● recommandé à soi-même ● archivage numérique → Remarque ● il est possible d'horodater soit-même un document avec un certificat numérique. Si ce certificat a été délivré par une autorité de certification, le document est légalement recevable.
  • 4. Impliquer l'organisation → l'homme est la clé de la (non-)sécurité ● chacun dans l'organisation doit être sensibilisé à la protection des données ● les partenaires, les prestataires, les clients, ... font peu ou prou partie de l'organisation de l'entreprise ● chacun doit connaître les informations à son niveau de confidentialité ● les règles du jeu doivent être connues, répétée (via le contrat de travail, la charte informatique, le règlement intérieur, ...) → Nos recommandations ● les utilisateurs n'ont pas toujours connaissance ou conscience des risques technologiques qu'ils prennent. Un audit des usages ou des séminaires de sensibilisation à base de scénario doit permettre la prise de conscience des risques. Le Médef cite l'intranet mais le risque a fondamentalement évolué vers ● des systèmes plus larges et impliquants tels que les RSE (réseaux sociaux d'entreprise).
  • 5. Rendre la confidentialité explicite → Signer des accords de confidentialité ● claude contractuelle explicite ● NDA lors d'un appel d'offres ● ... Il faut prévoir une durée maximale. → recommandations du Medef Il est souhaitable que ces accords soient rédigés par un juriste pour éviter tout risque de contestation en cas de litige.
  • 6. Protection → brevet ou secret ? ● un brevet protège une innovation mais rend public son existence au bout de 18 mois ● la protection d'un brevet INPI est de 20 ans Mais : ● tout n'est pas brevetable ● tout n'est pas breveté partout ● il n'est pas souhaitable de tout breveter Toute innovation non brevetée devra être protégée par des procédures en garantissant le secret. Le savoir-faire est difficilement protégeable. Secret ou confidentiel ? ● Est secret ce qui n'est pas communiqué. ● Est confidentiel ce qui était secret et qui est communiqué avec un accord de confidentialité. ● Les entreprises peuvent désormais déposer des brevets européens http: //www.redressement-productif.gouv.fr/creation-du-brevet-europeen ●
  • 7. Droit d'auteur → Définition ● Le droit d’auteur protège toute « œuvre de l’esprit » quel qu’en soit le genre, la forme d’expression, le support ou la destination, à l’exclusion toutefois des idées et des concepts. ● Il ne nécessite pas de dépôt particulier Exemples : ● écrits présentant un caractère original : une plaquette, un site Internet. ● dessins et modèles et, à certaines conditions, des objets industriels dits de « l’art appliqué » ● les logiciels (codes-sources et codes-objets ou exécutables), y compris les matériels de conception préparatoire ● les structures des bases de données → Nos recommandations Si vous voulez volontairement céder vos droits d'auteur (site internet par exemple), il est préférable de le faire avec l'assistance d'un juriste car cette transmission est complexe par nature.
  • 8. Confidentialité et marchés publics → Les offres sont considérées confidentielles par nature ● la loi impose la confidentialité à l'adjudicateur du marché (Article 6 de la Directive 2004/18 et Article 29 de la Directive 2004/18) ● malgré cela, le soumissionnaire se doit d'être prudent car des dérapages sont toujours possibles. ●
  • 9. Violation de secret ou de confidentialité → Les sanctions peuvent être très lourdes ● Le fait pour un employé de révéler ou de tenter de révéler un secret de fabrique est puni de deux ans d’emprisonnement et de 30 000 € d’ amende. Toutefois, cette règle ne s’applique qu’aux salariés et aux personnes appartenant à l’entreprise (mais pas aux actionnaires). Ceci peut légitimer des sanctions disciplinaires ● Dans le cadre d'un contrat, les clauses du contrat concernant la confidentialité et son non-respect sont applicables. ● En ce qui concerne les concurrents, la législation sur la concurrence déloyale s'applique. ● L'abus de confiance peut être retenu. ● Le piratage du système d'information est un élément aggravant relevant du pénal. La qualification de vol peut être retenue pour la copie illicite de données.
  • 10. Auris Solutions SAS Auris Solutions 115 rue Claude Chappe Technopôle Brest Iroise 29280 Plouzané contact@auris-solutions.fr http://ecole-management-numerique.com http://auris-solutions.fr http://blog.auris-solutions.fr Tel : 02 90 820 888 Recommandations éthiques internets : en pratique de Auris Solutions est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Partage à l'Identique 3.0 non transposé.