Présentation
RÉSUMÉ
L'environnement réseau est fortement influencé par l'exigence de sécurité et la protection des données personnelles. Par exemple, toutes les sociétés commerciales, de la start-up à la multinationale, sont sujettes à ces contraintes. Elles doivent déclarer leurs fichiers aux autorités de régulation, être attentives à leurs obligations d'opt in dans leur stratégie de firme et dans leur politique de marketing. Elles doivent respecter leurs clients tout en sécurisant au maximum leurs réseaux. Cette dialectique est parfois difficile à mener mais elle conditionne le devenir des entreprises.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The network environment is strongly influenced by safety and protection of individual data requirements. For instance, all commercial companies, from start-ups to multinational companies are subjected to these constraints. They must declare their data files to regulatory authorities, comply with their opt-in requirements in their company strategy and marketing policy. They must respect their clients whilst safeguarding their networks to the maximum extent possible. Although this dialectic may be difficult to achieve it determines the future of the company.
Auteur(s)
-
Claudine GUERRIER : Institut Telecom/TELECOM Management SudParis (ex-INT)/Defis, Cemantic
INTRODUCTION
Le réseau connaît de nombreuses définitions dans la mesure où la notion apparaît dans de multiples domaines d'utilisation : intelligence économique, organisation d'entreprises, histoire de la philosophie, mathématiques, optique, anatomie, cristallographie, informatique, communications électroniques...
Nous tenterons de cerner le concept dans les technologies de l'information et de la communication. En informatique, un réseau est un ensemble d'appareils électroniques (ordinateurs) géographiquement éloignés les uns des autres. Internet en est l'exemple le plus complexe et le plus connu.
Dans le Code des postes et des communications électroniques, on trouve une définition légale du réseau (article L. 32 du Code des postes et des communications électroniques) :
« 2o Réseau de communications électroniques
On entend par réseau de communications électroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage.
Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle ».
L'environnement réseau est constitué de matériels : commutateurs, imprimantes, et d'utilisateurs. Nous retiendrons les utilisateurs. Ces utilisateurs peuvent être des personnes morales, dont des sociétés commerciales, et des personnes physiques, par exemple les abonnés d'un opérateur de communications électroniques.
Ces personnes morales ou physiques sont directement concernées par la protection des données personnelles. Ces dernières ont été prises en compte par le droit peu après l'apparition de l'informatique grand public et la mise en place de fichiers nominatifs informatisés. Il s'agissait de protéger la vie privée, droit de l'homme référencé par la Déclaration universelle des droits de l'homme, par la Convention européenne de sauvegarde des droits de l'homme (article huit), par le Pacte international des droits civils de 1966, et par la Charte des droits fondamentaux de l'Union européenne.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Sécurité
L'environnement réseau a besoin de sécurité pour se développer. Par exemple, dans le secteur bancaire, l'entreprise doit nécessairement protéger les données de ses clients, qui, par ailleurs, sont soucieux de la sauvegarde de ces données personnelles. Qu'il s'agisse de la banque, de l'assurance, de la comptabilité, les données personnelles génèrent un besoin et une demande de sauvegarde, tout en respectant la vie privée. Il y a, dans l'environnement réseau, une double exigence de sécurité et de préservation des libertés individuelles. Il convient de parvenir à un équilibre entre ces exigences, sans induire trop de dysfonctionnements.
Les données nominatives dans l'environnement réseau se plient à un impératif juridique et à un secours technologique imposé par le développement du commerce électronique : la cryptographie à clef publique.
2.1 Impératif juridique : les directives européennes
Les directives européennes insistent sur la nécessité de la sécurité dans le domaine de la protection des données personnelles.
2.1.1 Directive du 24 octobre 1995 (article 17)
Le titulaire du traitement des données nominatives doit mettre en œuvre les mesures techniques et d'organisation appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, l'altération, la diffusion ou l'accès non autorisés, en particulier quand le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite.
Ces mesures sont tenues d'assurer, en prenant en compte l'état de l'art (l'état des techniques existant) et les coûts induits par la mise en œuvre, un niveau de sécurité qui correspond aux risques présentés par le traitement et à la nature des données à protéger.
Si le traitement est effectué par un sous-traitant, ce dernier apporte des garanties satisfaisantes en matière de sécurité. Le contrat de sous-traitance stipule notamment que le sous-traitant n'agit qu'à la seule instruction du responsable du traitement. Le contrat, l'acte juridique sont nécessairement écrits, ce qui...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité
BIBLIOGRAPHIE
###
Références
COUPEZ (M.F.) - Vers une signature électronique juridiquement maîtrisée. - Coupez, Communication § Commerce électronique, p. 8, nov. 2002.
JACQUES (M.L.) - Le décret no 2001-272 du 30 mars 2001 relatif à la signature électronique. - La Semaine Juridique Édition Générale, p. 1601, no 36-5, sept. 2001.
GOBUN Va - Pour une problématique notariale des autorités d'information. - JCP N, no 5011, p.1749 et suiv. (1995).
CUSTOS (D.) - * - Droit de l'Informatique et des Télécoms, mars 1998.
Bangeman contre le service universel/service public. - La lettre des télécommunications, no 26, p. 4, Premier rapport sur le service universel des télécommunications (1998).
Ouvrages
BECKETT (B.) - Introduction aux méthodes de la cryptologie. - Éditions Masson (1990).
BENSOUSSAN (A.) - Les télécommunications et le droit. - Hermes (2002).
BOCHUBERG (L.) - Internet et commerce électronique. - Delmas (2001).
FLICHY (P.) - FAUGERE (J.-P.) - TRUCHE (P.) - Administration électronique et protection des données personnelles. - La documentation française (2002).
FRAYSSINET (J.) - Informatique, fichiers et libertés. - Litec (1992).
JEAN-BAPTISTE (M.) - Le marketing on line. - Eyrolles (2007).
JEAN-BAPTISTE (M.) - Créer et exploiter un commerce électronique. - Litec (2000).
LINANT DE BELLEFONDS (X.) - Le droit du commerce électronique. - Que sais-je (2005).
SCHNEIER (B.) - Cryptographie appliquée. - International...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive