Edito Internet-mars 2006

Informatique

Renforcer sa politique de sécurité : une préocupation constante de l’entreprise


Intégrer une charte dans sa politique globale de sécurité

Les moyens informatiques et les réseaux de télécoms sont devenus des outils de travail indispensables à l’activité quotidienne des entreprises.Or, l’utilisation de systèmes d’information et de communication de plus en plus ouverts avec l’extérieur rend indispensable la mise en œuvre d’une politique de sécurité visant à protéger de risques variés.

Face aux nombreuses menaces et compte tenu des obligations imposées notamment par l’article 35 de la loi Informatique et Libertés (1) applicables à la protection des systèmes et des données nominatives, les entreprises doivent définir des politiques globales de sécurité.

Les moyens techniques même s’ils sont indispensables ne sont pas suffisants et doivent s’accompagner d’une politique d’information et de sensibilisation des utilisateurs pour éviter que ceux-ci, par un comportement inapproprié, ne compromettent la sécurité de l’entreprise.Ceci explique le succès grandissant des chartes depuis quelques années dont la généralisation répond à ces préoccupations.


(1)Loi du 06/01/1978 modifiée par la loi du 06/08/2004.

L’enjeu

Se protéger de risques variés tels la destruction ou la corruption d’informations, l’altération de données, le vol d’informations, l’usurpation d’identité, l’utilisation de ressources ou le dénie de services.

Compléter la charte par des procédures de constats

En complément de la charte il apparaît nécessaire de définir des procédures pour la recherche et la conservation de la preuve en cas d’utilisation déviante des systèmes d’information et de télécoms ou encore d’agissement frauduleux avérés.

Ces procédures doivent permettre de concilier efficacité et fiabilité des constats pour que ceux-ci soient juridiquement recevables et probants dans le respect des dispositions édictées par le Code du travail et par la loi Informatique et Libertés qui consacrent des exigences de proportionnalité, de transparence et de loyauté.

Leur mise en œuvre nécessite par conséquent une bonne connaissance des textes applicables et des jurisprudences rendues en ces matières.

Par ailleurs, il ne faudra pas oublier la gestion assurantielle des risques liés à la sécurité résultant notamment de la perte de chiffre d’affaires induite par des actes frauduleux ou encore les coûts engendrés par la reconstitution des données qui seraient altérées ou perdues.

Le conseil

Encadrer les conditions d’utilisation des systèmes d’information par une charte. Définir des procédures de constats en cas d’utilisation déviante . Prévoir une gestion assurantielle des risques liés à la sécurité.

Benoit de Roquefeuil

Avocat, Directeur du département « contentieux informatique »

benoit-de-roquefeuil@lexing.law

Paru dans la JTIT n°50/2006 p.2

Retour en haut