Congrès geo2013

294 vues

Publié le

Publié dans : Droit
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
294
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
1
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Congrès geo2013

  1. 1. C H R I S T I A N E S A A D C h a r g é e d e p r o j e t , r é n o v a t i o n c a d a s t r a l e C a n d i d a t e a u J u r i s D o c t o r Les données ouvertes et la cybersécurité …Une perspective légale Présentation dans le cadre du Colloque Géomatique, Association Canadienne des Sciences Géomatiques, Octobre 2013
  2. 2. Plan de la présentation  Les données ouvertes  La cybersécurité  Pourquoi la cybersécurité pour les données ouvertes  Conclusion
  3. 3. Cadre général des données ouvertes Plan d’action pour un gouvernement ouvert Volet 1 Information ouverte Volet 2 Données ouvertes Volet 3 Dialogue ouvert
  4. 4. Cadre général des données ouvertes Données gouvernementales Données disponibles publiquement Données individuelles • Données d’infrastructures • Données services publics • Données personnelles • Externalisation ouverte (crowdsourcing), données géographiques volontaires • Formats • Sans restrictions • Réutilisables, etc.
  5. 5. Avantages et inconvénients des données ouvertes  Avantages Inconvénients  Création de nouveaux produits  opportunités d'affaires  services à la population  Transparence  Responsabilisation des gouvernements  Inégalité sociale  Division technologique  Hors de leur contexte  Changement de rapport de force État/citoyens  Perte de pouvoir sur les données  Réutilisation des données dans des sites intrusifs
  6. 6. Enjeux juridiques des données ouvertes Droit réactif au changement adaptation lente Liberté d’accès aux documents administratifs Équilibre entre le droit de l’accès à l’information et la confidentialité de dossiers Vente ou distribution des données Licences Propriété intellectuelle- Droit d'auteur  Nautical Data International Inc. c C-Map USA Inc., 2013 FCA 63 (CanLII) et Sa majeté (détendeur des droits en vertu de l’art. 36(2) de la Loi sur le droit d’auteur, LRC 1985, c C-45.  Sierra Club v. County of Orange 2013 - S194708 Perturbation de l’équilibre relié à la vie privée ? Complexe de distinguer entre les données publiques et les données personnelles
  7. 7. Licences fédérale et provinciale Contexte au Fédéral Contexte au Québec Copier, modifier, publier, traduire, adapter, distribuer ou utiliser autrement l'Information, quel que soit le support, mode ou format employé, à toutes fins légitimes Utiliser, reproduire, traduire, compiler et communiquer au public par quelque moyen que ce soit, en tout ou en partie, les données ouvertes disponibles Licence ne confère pas le droit d'utiliser :  des Renseignements personnels;  des droits de tierces parties que le Fournisseur d'information n'est pas autorisé à accorder; L’Information qui est assujettie à d'autres droits de propriété intellectuelle, y compris les brevets, les marques de commerce et les marques officielles. L’Administration gouvernementale conserve tous les droits de propriété intellectuelle à l’égard des données ouvertes et vous reconnaissez n’avoir aucun droit de propriété intellectuelle, incluant les droits d’auteur...
  8. 8. Contexte Fédéral Contexte au Québec Absence de garantie/responsabilité…. L'Information est offerte sous licence « telle quelle » [...] n'accorde aucune garantie et n'assume aucune obligation ou responsabilité dans la mesure où la loi le lui permet. Le Fournisseur d'information ne peut être tenu responsable de la présence d'erreurs... Les données ouvertes sont disponibles et accessibles telles quelles, sans aucune garantie … Vous vous engagez à prendre fait et cause et à indemniser l’Administration gouvernementale de tous recours, réclamations, demandes, poursuites et autres procédures pris par toute personne relativement à l’objet de la présente licence. Malgré ce qui est mentionné dans les licences, les cours peuvent conclurent différemment… Licences fédérale et provinciale
  9. 9. Enjeux juridiques des données ouvertes Droit réactif au changement adaptation lente Liberté d’accès aux documents administratifs Équilibre entre le droit de l’accès à l’information et la confidentialité de dossiers Vente ou distribution des données Licences Propriété intellectuelle- Droit d'auteur  Nautical Data International Inc. c C-Map USA Inc., 2013 FCA 63 (CanLII) et Sa majeté (détendeur des droits en vertu de l’art. 36(2) de la Loi sur le droit d’auteur, LRC 1985, c C-45.  Sierra Club v. County of Orange 2013 - S194708 Perturbation de l’équilibre relié à la vie privée ? Complexe de distinguer entre les données publiques et les données personnelles
  10. 10. La cybersécurité La cybersécurité implique une grande variété de technologies, de stratégies et de secteurs industriels, d'où la difficulté à la définir. Camille François - Fellow au Berkman Center for Internet and Society à l'Université Harvard
  11. 11. La cybersécurité Selon le gouvernement: la protection des infrastructures essentielles, les systèmes gouvernementaux, et les systèmes de commande et de contrôle, situés hors des standards. (Sécurité publique Canada) Selon le secteur privé: le terme généraliste qui concerne la sécurité, incluant celle des nouveaux systèmes informatiques, des nouvelles infrastructures et des nouveaux équipements. (Jarad Carleton, Cybersecurity: A global economic security crisis, Frost and Sullivan, 2012)
  12. 12. Évolution des stratégie sur la cybersécurité Années Canada États-Unis 2003 Discussion (2002) National Strategy to Secure Cyberspace 2008 Comprehensive National Cyber Initiative 2010 Stratégie de cybersécurité Cyberspace Policy Review 2011 Création de Service partagés Canada International Strategy for Cyberspace 2013 Travail en continu Executive Order Approche plus poussée et proactive des États-Unis.
  13. 13. La stratégie de cybersécurité du Canada Stratégie de cybersécurité Pilier 1 Sécuriser les systèmes du gouvernement Pilier 2 Nouer des partenariats pour protéger les cyber systèmes essentiels à l'extérieur du gouvernement fédéral Pilier 3 Aider les Canadiens à se protéger en ligne
  14. 14. Cybersécurité :: mise au point  Cyber-guerre  Cyber-terrorisme  Cyber-espionnage  Cyber-criminalité  Il faut relativiser – les deux premières sont des menaces du futur alors que les deux autres sont actuelles.
  15. 15. Cybersécurité :: Contradiction Pessimistes Donne une impression d’urgence Des inquiétudes non fondées Spéculations des sources d’attaques par certains pays non fondés Projet de loi C-12, modifiant la Loi sur la protection des renseignements personnels et les documents électroniques : exigences relatives à la notification de violation pour les organisations. Projet de loi C-51 : Loi modifiant le Code criminel, la Loi sur la concurrence et la Loi sur l’entraide juridique en matière criminelle (« Loi sur les pouvoirs d’enquête au 21e siècle »): Exigence d’un fournisseur de services de télécommunication qu’il conserve temporairement des données Fameux scandale de surveillance (été 2013) aux États-Unis; Stuxnet, etc.
  16. 16. Enjeux juridique de la cybersécurité  Sécurité et protection des données  Atteinte aux données  Droit de la compétition  Droit sur les bases de données  Fiabilité et complexité des données
  17. 17. Cybersécurité vs Données ouvertes Stratégie de cybersécurité Plan d’action pour un gouvernement ouvert Pilier 1 : Sécuriser les systèmes du gouvernement Pilier 2 : Nouer des partenariats pour protéger les cybersystèmes essentiels à l'extérieur du gouvernement fédéral Pilier 3 : Aider les Canadiens à se protéger en ligne Volet 1 : Information ouverte Volet 2 : Données ouvertes Volet 3 : Dialogue ouvert CYBERSECURITE?1 1 Suggéré par Tim Banks, Cyber Security: A fourth pillar of Open Government, 2012 (datagovernancelaw.com)
  18. 18. Conclusions  Approche intégrée  Former et informer  Innover  développer des interfaces et des systèmes plus sécuritaires  établir les meilleures pratiques  Collaboration globale et partenariats interdisciplinaires  Inclure aspects économiques, sociaux et de «souveraineté » des données  Partenariats publics-privés  Exemple The Homeland Open Security Technology grants  Mettre à jour régulièrement les politiques  S’assurer?  Être les leaders!
  19. 19. Mes sincères remerciements à la Professeure Teresa Scassa. Merci de votre attention!

×