– Analyser et évaluer
– Anticiper
– Pérenniser et renforcer
– Défendre
« One of the oldest French IT and data law firms, Alain Bensoussan-Avocats Lexing advises on the full range of legal issues in the field, including cybersecurity and cloud computing. At the forefront of technology, the team is advising robotics companies”
Legal 500 EMEA 2022
Avocat Cyberdéfense – Cybersécurité
Le cyberespace est l’espace de communication virtuel dans lequel s’inscrit le droit de la cybersécurité et de la cyberdéfense. Le cyberespace est devenu le cinquième champ de conflictualité après la terre, la mer, l’air et l’espace.
Le besoin de sécurité globale du citoyen et de l’entreprise entraîne également une augmentation des contrôles et donc une possible violation des libertés individuelles. C’est pourquoi, il est nécessaire d’accompagner toute démarche de cybersécurité et de défense cyber d’un encadrement juridique.
Le droit de la cybersécurité adresse tous les risques et toutes les menaces volontaires d’origine humaine qui sont susceptibles de porter atteinte aux différents patrimoines (technologique, scientifique, économique, image) de l’entreprise. La cybersécurité consiste dans la recherche d’un état pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait donc appel à des techniques de sécurité de systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
Le droit de la cyberdéfense investit le champ des exigences de sécurité qui s’impose aux opérateurs de services essentiels (OSE) qui doivent prendre les mesures techniques et organisationnelles nécessaires, proportionnées et adaptées à la gestion des risques menaçant la sécurité des réseaux et systèmes d’informations essentiels au maintien d’activités économiques et sociales critiques. Les modes d’attaques des systèmes d’informations et des réseaux sont de plus en plus ciblés et complexes et sont rendus possibles par l’utilisation de technologies. La France a identifié environ 200 opérateurs d’importance vitale répartis sur 12 secteurs et sous-secteurs.
Les entreprises doivent prendre en compte le risque cybersécurité. Pour ce faire, les entreprises doivent mettre en œuvre une veille spécifique pour identifier les cybermenaces sur leurs activités. C’est à cette condition, que les dirigeants seront en mesure d’anticiper et de réagir aux différentes cybermenaces pesant sur leurs activités.
Avocat spécialiste en cybersécurité cyberdéfense
L’entreprise face aux menaces dans le cyberespace : une démarche volontaire.
Les entreprises sont quotidiennement victimes de nouvelles formes de vulnérabilités :
- acte contrevenant aux traités internationaux ou aux lois nationales effectué dans le cyberespace ou au moyen d’un système informatique : cybercriminalité ;
- piratage informatique qui permet d’accéder à des informations tenues secrètes. L’objectif est d’en tirer un avantage personnel, économique, patrimonial : cyberespionnage ;
- acte de terrorisme utilisant des systèmes informatiques ou la technologie des ordinateurs comme une arme ou comme une cible (…). Le cyberterrorisme a des motivations politiques, sociales ou religieuses, il vise à semer la peur ou la panique dans la population civile ou à déstabiliser l’appareil militaire et civil. : cyberterrorisme ;
- risques de guerre informatique exposant les entreprises qui sont sur le territoire d’Etat étranger dans lequel un conflit classique dont au moins une des composantes, dans la réalisation, les motivations et les outils (armes au sens large du terme) s’appuie sur le champ informatique ou numérique. Il est évoqué le terme de « cyberattaque » (Source : Eric Filiol, auteur et expert en sécurité informatique et ancien militaire). Si l’objectif de cette guerre informatique est politique : sa cible les militaires, un Etat (et ses infrastructures) ou une société et ses équipements informatiques.
De nombreuses installations industrielles fonctionnent grâce à des systèmes de contrôle et d’acquisition de données (SCADA en anglais). Quel que soit le secteur d’activité de l’entreprise, l’énergie, les transports, la santé, et jusqu’à ce que les dispositifs de contrôle et d’acquisition de données soient conçus en adoptant une logique de « Secure by design », ces dispositifs font naître des vulnérabilités face aux enjeux de cybersécurité ou de cyberdéfense.
Objectif
Parmi les menaces majeures auxquelles toute entreprise sera confrontée, il convient de retenir les cyberattaques informatiques et les cybermenaces contre les systèmes d’information et les données de l’entreprise.
Pour se prémunir, chaque entreprise doit adopter sa propre stratégie de cybersécurité afin de définir ses objectifs stratégiques. Dans la stratégie de toute entreprise, les objectifs stratégiques qui devraient être pris en compte sont les suivants :
- garantir la sécurité de l’ensemble de vos systèmes d’information ;
- maintenir et renforcer la sécurité de vos systèmes d’information les plus critiques ;
- engager une réflexion et un travail de sensibilisation de l’ensemble de l’entreprise au risque cybersécurité.
Définir vos axes d’effort en fonction de votre politique globale de sécurité et de cybersécurité
Après avoir définis vos objectifs stratégiques en matière de cybersécurité, toute entreprise devra nécessairement évaluer ses axes d’effort par rapport à sa stratégie et politique de sécurité et de cybersécurité.
Pour atteindre les objectifs d’une stratégie de sécurité, l’entreprise doit se concentrer sur de nombreux axes d’efforts en fonction de l’évaluation faite par chaque entreprise.
Les axes d’efforts communs au monde de l’entreprise que nous avons identifiés quel que soit le secteur d’activité sont les suivants :
- mieux anticiper et analyser l’environnement afin de prendre des décisions adaptées ;
- détecter les attaques et les contrer, alerter les autorités et vous faire accompagner si nécessaire ;
- accroître et pérenniser vos capacités scientifiques, techniques, industrielles et humaines dans l’objectif de conserver l’autonomie nécessaire pour prendre en charge et faire face aux menaces cyber ;
- protéger l’ensemble de vos systèmes d’information et en particulier vos systèmes d’information critiques et essentiels pour une meilleure résilience ;
- prendre en compte les évolutions technologiques et les nouveaux usages ;
- communiquer, informer et sensibiliser l’ensemble des acteurs de l’entreprise afin de permettre aux dirigeants de prendre les bonnes décisions en matière de sécurité des systèmes d’information.
Expertise
Notre expertise et nos compétences nous permettent d’anticiper, d’analyser et d’évaluer les risques, afin de vous permettre de pérenniser et renforcer votre stratégie de cybersécurité mais aussi de défendre contre les conséquences dommageables sur les patrimoines et l’image de votre entreprise, en cas de dommages portés aux réseaux et systèmes d’information de votre entreprise.
Le cabinet fait l’objet de nombreuses distinctions accordées, soit par les professionnels eux-mêmes, soit par des organismes qualifiés. En tête du classement 2019 des meilleurs cabinets d’avocats en France établi par le magazine Décideurs (Leaders league) dans le secteur Innovation, Technologies & Propriété intellectuelle, le cabinet est qualifié d’« incontournable » dans les domaines de l’informatique, de l’internet et des données personnelles. Dans le palmarès 2019 des cabinets d’avocats de France, publié par Le Point en partenariat avec Statista, un institut indépendant, le cabinet apparaît parmi les meilleurs cabinets d’avocats de France :
– en droit des nouvelles technologies, de l’informatique et de la communication ;
– en droit de la propriété industrielle ;
– en droit de la propriété littéraire et artistique.
Prestation
Dans le cadre des prestations avocat cybersécurité et cyberdéfense, le cabinet intervient dans le cadre suivant :
Anticiper
Les missions réalisées poursuivent l’objectif de vous permettre de développer une action d’anticipation et d’analyse des risques :
- définition de plan de veille et d’anticipation des menaces cyber ;
- identification des modes opératoires de collecte, d’analyse, de valorisation, de diffusion et de protection de l’information économique stratégique.
En fonction de votre domaine d’activité et de votre plan de veille stratégique et de vos besoins, nous travaillons avec un réseau de correspondants spécialisés en matière d’intelligence économique.
Analyser et évaluer
L’évaluation des risques a pour objectif de vous permettre de définir ou d’adapter votre stratégie globale de cybersécurité aux risques et aux vulnérabilités relatives au patrimoine technologique, scientifique, économique de votre entreprise, aux données stratégiques de votre entreprise mais aussi à l’image de votre entreprise.
Elle comprend les prestations suivantes :
- audit flash des risques de sécurité globale ;
- audit flash des risques et menaces Cyber ;
- cartographie des risques avec validation préalable des enjeux de sécurité globale pour l’entreprise ;
- notes d’alertes et de notes de recommandations sectorielles ;
- note de ciblage des risques cyber ;
- mise en place et tenue d’un registre des failles de sécurité.
Pérenniser et renforcer
Les missions comprennent :
- la définition de la politique d’intelligence économique d’une entreprise ;
- la définition de la charte de gouvernance des systèmes d’information ;
- la définition de la politique globale de sécurité de l’entreprise ;
- l’analyse, l’identification des faits générateurs de risques de sécurité et la hiérarchisation des risques ;
- la définition, la mise en place de politique de formation et de sensibilisation aux risques cyber de l’ensemble des acteurs de l’entreprise à la cybersécurité ;
- l’audit des contrats avec les concepteurs de produits informatiques et de systèmes d’information afin de s’assurer qu’ils ont pris en compte les questions de sécurité dès l’origine de leurs développements.
Défendre
Il s’agit de la réalisation de toutes actions contentieuses en cas d’atteintes ou d’infractions commises via les réseaux et systèmes d’informations de l’entreprise aux patrimoines technologique, scientifique, économique de l’entreprise.
Nous intervenons pour assister les entreprises de tous secteurs d’activités, souhaitant obtenir réparations pour les atteintes ou infractions portées via leurs systèmes d’informations de toutes natures, technologiques, de gouvernance, de management, de conformité, ainsi que pour tirer parti de la montée en puissance de la norme internationale et européenne.
Conférence Lexing 2024 Maîtrisez les aspects sociaux et fiscaux des plateformes numériques
Maîtres Jennifer Bessi et Emmanuel Walle, vous invitent à assister à une Conférence Lexing sur Les...
Analyse du RIA : Quel impact de l’intelligence artificielle sur les relations de travail ?
Analyse du premier cadre réglementaire dédié à l’IA : Quel impact de l’IA sur les...
Atelier en distanciel pour les DPO : les chaînes de sous-traitants
Tous à vos agendas ! Inscrivez-vous dès à présent à notre atelier en distanciel :...
Conférence Lexing 2024 Objets connectés et Cyber Resilience Act
Maître Frédéric Forster, directeur du pôle Télécoms, anime le 11 décembre 2024 de 9h30 à...