Présentation

Article

1 - ÉVOLUTION DE LA RÉGLEMENTATION

2 - SÉCURITÉ

  • 2.1 - Impératif juridique : les directives européennes
  • 2.2 - Apport de la cryptographie à clef publique

3 - PROTECTION DES DONNÉES PERSONNELLES : CAS DES ANNUAIRES, DES FAX, DES COURRIELS

  • 3.1 - Annuaires, environnement réseau et protection des données personnelles
  • 3.2 - Prospection et protection des données personnelles

4 - CONCLUSION

| Réf : H5445 v1

Sécurité
Protection des données personnelles et environnement réseau

Auteur(s) : Claudine GUERRIER

Date de publication : 10 oct. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

L'environnement réseau est fortement influencé par l'exigence de sécurité et la protection des données personnelles. Par exemple, toutes les sociétés commerciales, de la start-up à la multinationale, sont sujettes à ces contraintes. Elles doivent déclarer leurs fichiers aux autorités de régulation, être attentives à leurs obligations d'opt in dans leur stratégie de firme et dans leur politique de marketing. Elles doivent respecter leurs clients tout en sécurisant au maximum leurs réseaux. Cette dialectique est parfois difficile à mener mais elle conditionne le devenir des entreprises.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Claudine GUERRIER : Institut Telecom/TELECOM Management SudParis (ex-INT)/Defis, Cemantic

INTRODUCTION

Le réseau connaît de nombreuses définitions dans la mesure où la notion apparaît dans de multiples domaines d'utilisation : intelligence économique, organisation d'entreprises, histoire de la philosophie, mathématiques, optique, anatomie, cristallographie, informatique, communications électroniques...

Nous tenterons de cerner le concept dans les technologies de l'information et de la communication. En informatique, un réseau est un ensemble d'appareils électroniques (ordinateurs) géographiquement éloignés les uns des autres. Internet en est l'exemple le plus complexe et le plus connu.

Dans le Code des postes et des communications électroniques, on trouve une définition légale du réseau (article L. 32 du Code des postes et des communications électroniques) :

« 2o Réseau de communications électroniques

On entend par réseau de communications électroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage.

Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle ».

L'environnement réseau est constitué de matériels : commutateurs, imprimantes, et d'utilisateurs. Nous retiendrons les utilisateurs. Ces utilisateurs peuvent être des personnes morales, dont des sociétés commerciales, et des personnes physiques, par exemple les abonnés d'un opérateur de communications électroniques.

Ces personnes morales ou physiques sont directement concernées par la protection des données personnelles. Ces dernières ont été prises en compte par le droit peu après l'apparition de l'informatique grand public et la mise en place de fichiers nominatifs informatisés. Il s'agissait de protéger la vie privée, droit de l'homme référencé par la Déclaration universelle des droits de l'homme, par la Convention européenne de sauvegarde des droits de l'homme (article huit), par le Pacte international des droits civils de 1966, et par la Charte des droits fondamentaux de l'Union européenne.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5445


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

2. Sécurité

L'environnement réseau a besoin de sécurité pour se développer. Par exemple, dans le secteur bancaire, l'entreprise doit nécessairement protéger les données de ses clients, qui, par ailleurs, sont soucieux de la sauvegarde de ces données personnelles. Qu'il s'agisse de la banque, de l'assurance, de la comptabilité, les données personnelles génèrent un besoin et une demande de sauvegarde, tout en respectant la vie privée. Il y a, dans l'environnement réseau, une double exigence de sécurité et de préservation des libertés individuelles. Il convient de parvenir à un équilibre entre ces exigences, sans induire trop de dysfonctionnements.

Les données nominatives dans l'environnement réseau se plient à un impératif juridique et à un secours technologique imposé par le développement du commerce électronique : la cryptographie à clef publique.

2.1 Impératif juridique : les directives européennes

Les directives européennes insistent sur la nécessité de la sécurité dans le domaine de la protection des données personnelles.

HAUT DE PAGE

2.1.1 Directive du 24 octobre 1995 (article 17)

Le titulaire du traitement des données nominatives doit mettre en œuvre les mesures techniques et d'organisation appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, l'altération, la diffusion ou l'accès non autorisés, en particulier quand le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite.

Ces mesures sont tenues d'assurer, en prenant en compte l'état de l'art (l'état des techniques existant) et les coûts induits par la mise en œuvre, un niveau de sécurité qui correspond aux risques présentés par le traitement et à la nature des données à protéger.

Si le traitement est effectué par un sous-traitant, ce dernier apporte des garanties satisfaisantes en matière de sécurité. Le contrat de sous-traitance stipule notamment que le sous-traitant n'agit qu'à la seule instruction du responsable du traitement. Le contrat, l'acte juridique sont nécessairement écrits, ce qui...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RIBIÈRE (G.) -   Paiement sécurisé sur Internet avec le protocole SET.  -  [H 3 578] (2000).

  • (2) - MAIGRON (P.) -   Sécurité des e-mails PGP et S/MIME.  -  [H 5 330] (2003).

  • (3) - GARDIE (M.) -   Annuaires LDAP Aspects sécurité.  -  [H 5 370] (2007).

1 Sources bibliographiques

###

Références

COUPEZ (M.F.) - Vers une signature électronique juridiquement maîtrisée. - Coupez, Communication § Commerce électronique, p. 8, nov. 2002.

JACQUES (M.L.) - Le décret no 2001-272 du 30 mars 2001 relatif à la signature électronique. - La Semaine Juridique Édition Générale, p. 1601, no 36-5, sept. 2001.

GOBUN Va - Pour une problématique notariale des autorités d'information. - JCP N, no 5011, p.1749 et suiv. (1995).

CUSTOS (D.) - * - Droit de l'Informatique et des Télécoms, mars 1998.

Bangeman contre le service universel/service public. - La lettre des télécommunications, no 26, p. 4, Premier rapport sur le service universel des télécommunications (1998).

Ouvrages

BECKETT (B.) - Introduction aux méthodes de la cryptologie. - Éditions Masson (1990).

BENSOUSSAN (A.) - Les télécommunications et le droit. - Hermes (2002).

BOCHUBERG (L.) - Internet et commerce électronique. - Delmas (2001).

FLICHY (P.) - FAUGERE (J.-P.) - TRUCHE (P.) - Administration électronique et protection des données personnelles. - La documentation française (2002).

FRAYSSINET (J.) - Informatique, fichiers et libertés. - Litec (1992).

JEAN-BAPTISTE (M.) - Le marketing on line. - Eyrolles (2007).

JEAN-BAPTISTE (M.) - Créer et exploiter un commerce électronique. - Litec (2000).

LINANT DE BELLEFONDS (X.) - Le droit du commerce électronique. - Que sais-je (2005).

SCHNEIER (B.) - Cryptographie appliquée. - International...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS