Synthèse du rapport MEDEF 2013 sur la sécurité des données
Upcoming SlideShare
Loading in...5
×
 

Synthèse du rapport MEDEF 2013 sur la sécurité des données

on

  • 819 views

Ce document fait une présentation synthétique des recommandations du MEDEF et ajoute quelques remarques.

Ce document fait une présentation synthétique des recommandations du MEDEF et ajoute quelques remarques.

Statistics

Views

Total Views
819
Slideshare-icon Views on SlideShare
389
Embed Views
430

Actions

Likes
0
Downloads
4
Comments
0

2 Embeds 430

http://www.ecole-management-numerique.com 419
http://abtasty.com 11

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Synthèse du rapport MEDEF 2013 sur la sécurité des données Synthèse du rapport MEDEF 2013 sur la sécurité des données Presentation Transcript

    • Le rapport 2013 du Medef faitune série de constats : ● synthèse du rapport Medef ● commentaires & remarquesSources du rapport :http://www.medef.com/fileadmin/user_upload/www.medef-corporate.fr/document/Informations_sensibles/Guide_LA_PROTECTION_DES_INFORMATIONS_SENSIBLES_DES_ENTREPRISES.pdf Recommandations éthiques internets : en pratique de Auris Solutions est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas dUtilisation Commerciale - Partage à lIdentique 3.0 non transposé.
    • Constat→ linformation en entreprise cest tout aussi bien● les créations techniques,● le savoir-faire● les informations stratégiques, ...→ il sagit dun capital immatériel de grande valeur● mais il est menacé de mutiples façons● le guide Medef a pour objet de proposer des pistes pour le protéger
    • Prouver sa propriété→ le Medef recommande de se ménager un moyen de preuve ● enveloppe Soleau (INPI) ● dépôt huissier ou équivalent ● recommandé à soi-même ● archivage numérique→ Remarque ● il est possible dhorodater soit-même un document avec un certificat numérique. Si ce certificat a été délivré par une autorité de certification, le document est légalement recevable.
    • Impliquer lorganisation→ lhomme est la clé de la (non-)sécurité ● chacun dans lorganisation doit être sensibilisé à la protection des données ● les partenaires, les prestataires, les clients, ... font peu ou prou partie de lorganisation de lentreprise ● chacun doit connaître les informations à son niveau de confidentialité ● les règles du jeu doivent être connues, répétée (via le contrat de travail, la charte informatique, le règlement intérieur, ...)→ Nos recommandations ● les utilisateurs nont pas toujours connaissance ou conscience des risques technologiques quils prennent. Un audit des usages ou des séminaires de sensibilisation à base de scénario doit permettre la prise de conscience des risques. Le Médef cite lintranet mais le risque a fondamentalement évolué vers ● des systèmes plus larges et impliquants tels que les RSE (réseaux sociaux dentreprise).
    • Rendre la confidentialité explicite→ Signer des accords de confidentialité ● claude contractuelle explicite ● NDA lors dun appel doffres ● ...Il faut prévoir une durée maximale.→ recommandations du MedefIl est souhaitable que ces accords soient rédigés par un juriste pour évitertout risque de contestation en cas de litige.
    • Protection→ brevet ou secret ? ● un brevet protège une innovation mais rend public son existence au bout de 18 mois ● la protection dun brevet INPI est de 20 ansMais : ● tout nest pas brevetable ● tout nest pas breveté partout ● il nest pas souhaitable de tout breveterToute innovation non brevetée devra être protégée par des procédures engarantissant le secret. Le savoir-faire est difficilement protégeable.Secret ou confidentiel ? ● Est secret ce qui nest pas communiqué. ● Est confidentiel ce qui était secret et qui est communiqué avec un accord de confidentialité. ● Les entreprises peuvent désormais déposer des brevets européens http: //www.redressement-productif.gouv.fr/creation-du-brevet-europeen ●
    • Droit dauteur→ Définition ● Le droit d’auteur protège toute « œuvre de l’esprit » quel qu’en soit le genre, la forme d’expression, le support ou la destination, à l’exclusion toutefois des idées et des concepts. ● Il ne nécessite pas de dépôt particulierExemples : ● écrits présentant un caractère original : une plaquette, un site Internet. ● dessins et modèles et, à certaines conditions, des objets industriels dits de « l’art appliqué » ● les logiciels (codes-sources et codes-objets ou exécutables), y compris les matériels de conception préparatoire ● les structures des bases de données→ Nos recommandationsSi vous voulez volontairement céder vos droits dauteur (site internet parexemple), il est préférable de le faire avec lassistance dun juriste car cettetransmission est complexe par nature.
    • Confidentialité et marchés publics→ Les offres sont considérées confidentielles par nature ● la loi impose la confidentialité à ladjudicateur du marché (Article 6 de la Directive 2004/18 et Article 29 de la Directive 2004/18) ● malgré cela, le soumissionnaire se doit dêtre prudent car des dérapages sont toujours possibles. ●
    • Violation de secret ou de confidentialité→ Les sanctions peuvent être très lourdes ● Le fait pour un employé de révéler ou de tenter de révéler un secret de fabrique est puni de deux ans d’emprisonnement et de 30 000 € d’ amende. Toutefois, cette règle ne s’applique qu’aux salariés et aux personnes appartenant à l’entreprise (mais pas aux actionnaires). Ceci peut légitimer des sanctions disciplinaires ● Dans le cadre dun contrat, les clauses du contrat concernant la confidentialité et son non-respect sont applicables. ● En ce qui concerne les concurrents, la législation sur la concurrence déloyale sapplique. ● Labus de confiance peut être retenu. ● Le piratage du système dinformation est un élément aggravant relevant du pénal. La qualification de vol peut être retenue pour la copie illicite de données.
    • Auris SolutionsSAS Auris Solutions 115 rue Claude Chappe Technopôle Brest Iroise 29280 Plouzané contact@auris-solutions.fr http://ecole-management-numerique.com http://auris-solutions.fr http://blog.auris-solutions.fr Tel : 02 90 820 888 Recommandations éthiques internets : en pratique de Auris Solutions est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas dUtilisation Commerciale - Partage à lIdentique 3.0 non transposé.