Informatique

Informatique, Informatique, Sécurité des SI

Publication par l’Anssi du Référentiel Général de Sécurité

L’Anssi (Agence Nationale de la Sécurité des Systèmes d’Information) a publié, le 11 mai 2011, un projet de Référentiel Général de Sécurité. Cette publication vise à recueillir  les commentaires des prestataires qui réalisent des audits techniques de la sécurité des systèmes d’information afin d’être qualifiés au sens du RGS (Référentiel Général de Sécurité).

Consommation, Informatique

Ordinateur prééquipé et pratique déloyale : le débat n’est pas clôt

Ordinateur prééquipé – La vente par un distributeur d’ordinateurs avec des logiciels pré-installés sans mention du prix que représentent les logiciels et sans possibilité d’y renoncer est contraire aux exigences de la diligence professionnelle et constitue une pratique commerciale déloyale prohibée. Telle est la solution énoncée par la Cour d’appel de Versailles dans un arrêt du 5 mai 2011.

Articles, Gouvernance, Informatique, Informatique, Publication

Mise à disposition par la Ville de Paris d’informations publiques sous licence libre

La Ville de Paris, par une délibération de son Conseil du 14 décembre 2010, a décidé de diffuser certaines de ses données sous la licence Open Source  » Open Data Base License  » (ODBL) et de construire une infrastructure de mise à disposition de ces données. Sont donc exclues les données ne constituant pas des  » informations publiques « .

Informatique, Informatique, Sécurité des SI

Techno-surveillance des salariés

L’accroissement des actes de fraude et de malveillance, perpétrés au sein des entreprises ces dernières années, ont conduit nombre d’entre elles à prendre des mesures en vue d’assurer la maîtrise de ce risque très particulier. Pour autant, la mise en oeuvre d’outils destinés à la surveillance des salariés ressort-elle du libre choix de l’entreprise

contre la contrefaçon
Contentieux informatique, Contrat, Economie - Indemnisation – Préjudice, Responsabilité

Violation de clauses de confidentialité, propriété intellectuelle et non-concurrence

Une société, proposant aux entreprises de la chaîne d’approvisionnement de la grande consommation la mise en place de processus standards de traçabilité pour favoriser la circulation de leurs produits, a conclu un accord de collaboration avec un prestataire spécialisé dans ce domaine.

Conférences, Evénement, Gouvernance, Informatique, Informatique

Les directeurs de la sécurité informatique sont confrontés à un déficit de veille juridique

Au cours d’un entretien accordé à Aisg.info à l’occasion de la seconde édition de son ouvrage « Informatique et libertés » publié aux éditions Francis Lefebvre, Alain Bensoussan rappelle que les technologies de la communication sont aujourd’hui particulièrement concentrées (tout le monde possède un Iphone ou son équivalent) et que cette concentration technologique n’est toutefois pas combinée avec une concentration juridique. Même un avocat technologue a parfois des difficultés à suivre les évolutions techniques…

Informatique, Informatique

Le projet d’acquisition de 3Com par Hewlett-Packard autorisé

La Commission européenne a autorisé, en vertu du règlement de l’UE sur les concentrations, le projet d’acquisition de 3Com Corporation par Hewlett-Packard (HP), toutes deux établies aux États-Unis. Elle a conclu que la concentration n’entraverait pas de manière significative l’exercice d’une concurrence effective dans l’Espace économique européen (EEE) ou une partie substantielle de celui-ci.

Informatique, Informatique, Sécurité des SI

La pratique du full disclosure

Expertises judiciaires ICE et Audit Sécurité des systèmes d’information Le «full disclosure» une pratique désormais prohibée ? Publier les moyens d’exploiter la vulnérabilité d’un système informatique peut constituer un délit. C’est ce qu’un expert en informatique, spécialisé en sécurité, a appris à ses dépends. Sous couvert d’informer et de sensibiliser le public à la sécurité informatique, il avait diffusé, sur le portail internet de sa société de conseil en sécurité informatique, des informations précises et accessibles à tous, relatives à l’existence et aux moyens d’exploiter plusieurs failles de sécurité dans un format d’image numérique fourni par Microsoft, ce avant la publication officielle des patchs correctifs. Le gérant de la société avait parallèlement informé par mail la société Microsoft de sa découverte, qui l’en avait remercié en retour. Poursuivi par Microsoft, qui estimait que le gérant n’aurait pas dû publier sur son site les scripts permettant de contourner son système avant qu’elle ne publie les correctifs, ce dernier a été condamné. La Cour de cassation a confirmé la condamnation à une peine d’amende de 1000 euros prononcée par la cour d’appel. Cette dernière l’avait jugé coupable de l’infraction incriminée par l’article 323-3-1 du Code pénal, à savoir mise à disposition sans motif légitime de programmes ou données conçus ou adaptés pour une atteinte au fonctionnement d’un système de traitement automatisé de données. Il y a une grande différence entre faire état de l’existence d’une vulnérabilité (full disclosure) et délivrer les moyens techniques et la procédure à suivre en vue d’exploiter cette vulnérabilité (publication d’un «exploit»). Dans cette affaire, le gérant n’avait pas seulement publié l’existence de la faille dans le système de traitement automatisé de données (STAD), mais les moyens techniques de l’exploiter, faisant ainsi courir le risque qu’un « public malveillant » utilise les moyens ainsi diffusés à des fins de piratage d’un STAD, ce risque ne pouvant d’ailleurs pas être méconnu du gérant « du fait de son expertise ». Ainsi, il apparaît que ce n’est pas la publication de la révélation de la faille de sécurité qui est visée par la condamnation de la Cour, mais bien la diffusion accessible à tous de l’exploit y étant associé. Il en résulte qu’il semble autorisé d’informer les utilisateurs sur les failles de sécurité et ainsi de diffuser des informations sur l’existence d’une vulnérabilité, la simple publication d’une vulnérabilité ne constituant pas un délit. L’article 323-3-1 du Code pénal vise, sans les nommer, la détention et/ou l’utilisation de virus informatiques, et a vocation à englober de façon plus large les programmes visant à exploiter les failles informatiques, comme c’est le cas en l’espèce. Il faut espérer que cet arrêt ne condamne pas définitivement les travaux de recherche, dans la mesure où la publication d’une vulnérabilité par un tiers constitue également un moyen de contraindre l’éditeur du programme défaillant à résoudre le problème, ce qui est bénéfique pour l’ensemble des utilisateurs. Cass. crim. 27-10-2009 n° 09-82346 Paru dans la JTIT n°97/2010(Mise en ligne Février 2010) Autres brèves   Le management de la sécurité des SI enfin normalisé par l’AFNOR !     (Mise en ligne Décembre 2007) Bientôt une norme NF sur les systèmes de management de la sécurité informatique…     (Mise en ligne Juillet 2007) Respecter l’état de l’art en matière de sécurité des systèmes d’information     (Mise en ligne Mars 2006)

Informatique, Informatique, Sécurité des SI

Le vote électronique par machines à voter

Vote électronique Le vote électronique par machines à voter : il faut établir la confiance Le rapport du Forum des droits sur l’internet vient de dresser un bilan sur le vote électronique par machines à voter qui fait ressortir la satisfaction des municipalités mais également leur préoccupation quant à la sécurité. C’est un dispositif qui doit encore être amélioré. Seules 16 des 82 communes ayant eu recours aux machines à voter ont rencontrées quelques difficultés qui sont d’avantage dues à des incidents matériels (pannes d’alimentation électrique, problèmes d’impression) qu’à des difficultés spécifiques de fiabilité. Il faut donc rétablir la confiance. Parmi les pistes proposées par le Forum, figurent la création d’un journal des traces pour le public, la possibilité de procéder à des vérifications extérieures du bon fonctionnement des machines avant leur utilisation le jour de l’élection ou à des « saisies » aléatoires de matériel par des experts indépendants avant ou après l’élection. Elles seront reprises dans la prochaine recommandation que le Forum des droits sur l’internet rendra. Forum des droits sur l’internet, Rapport du 11 décembre 2007 (Mise en ligne Décembre 2007)

Contrat, Informatique

Défaut d’utilisation de la langue française

Droit social Contrat de travail Première condamnation pour défaut d’utilisation de la langue française en entreprise On l’oublie un peu, mais la loi du 4 août 1994 dite loi Toubon comporte plusieurs dispositions relatives à l’usage du français dans l’entreprise. Elle a ainsi modifié le Code du travail afin de permettre à tout salarié français d’employer le français comme langue de travail et impose aux employeurs l’obligation de rédiger en français «tout document comportant des obligations pour le salarié ou des dispositions dont la connaissance est nécessaire à celui-ci pour l’exécution de son travail» (Art. L.122-39-1 du C. du trav.). La Cour d’appel de Versailles vient de sanctionner la filiale française d’un groupe international à verser aux représentants du personnel, la somme de 580.000 euros ainsi qu’à verser une pénalité de retard de 20.000 euros par infraction c’est-à-dire par document dont les traductions ne sont pas fournies passé un délai de trois mois après la signification de l’arrêt. Cour d’appel de Versailles du 02.03.2006 L’emploi de la langue française dans les sociétés / Isabelle Pottier et Sonia Hadjali, Les Echos du 10.03.2006 Internationalisation et langue française/, Alain Bensoussan, 01 Informatique du 31 mars 2006. (Mise en ligne Mars 2006)

Retour en haut