RGPD : arrêtez de faire peur

La date du 25 mai est agitée par beaucoup comme un épouvantail….ou un argumentaire de démarches commerciales.

Oui, le RGPD va profondément modifier le rapport des entreprises, et des administrations, aux données personnelles des citoyens européens, non le 25 mai ne sera pas un grand soir qui plongera les entreprises dans le chaos.

Le 10 avril 2018, à l’occasion d’une conférence de presse, la présidente de la CNIL (la Commission Nationale de l’Informatique et des Libertés), Isabelle Falque-Pierrotin, à fait un point sur le RGPD et ses enjeux. Elle s’est montrée rassurante quant à la mise en oeuvre des mesures de contrôle qui accompagneront l’application du règlement européen.

S’il n’y aura pas de « période de grâce », il n’y aura pas, non plus, de « chasse aux sorcières », dit-elle. D’ailleurs, on peut se demander comment la CNIL pourrait, des le 26 mai, lancer une vaste opération de contrôle sur l’ensemble des administrations et des entreprises françaises (plus de 3,5 millions!) et étrangères détenant des données personnelles de français.

De façon beaucoup plus réaliste, La Commission Nationale de l’Informatique et des Libertés souhaite s’engager dans un processus de pédagogie et d’accompagnement. Ce qui est recherché, c’est que les entreprises et les administrations publiques prennent conscience des données à caractères personnels et sensibles qu’elles demandent à leurs clients ou usagers mais également à leurs collaborateurs, qu’elles soient conscientes de leurs responsabilités quant à la conservation et la sécurité de ces données (les exemples de fuites ou de pillages massives de données sont multiples) et qu’elles assument ces responsabilités en cas de perte de données.

Bien entendu, les organisations qui, par leur nature ou par leur taille, collectent déjà beaucoup de données à caractères personnels et sensibles (grandes entreprises, marketing, surveillance, hôpitaux….) feront plus rapidement et plus régulièrement l’objet de contrôles, et les citoyens ne peuvent que s’en réjouirent. L’immense majorité des PME, voire des ETI, ne sera, dans un premier temps, concerné que de loin….tant que ces entreprises ne seront pas touchées par une fuite ou une attaque visant à mettre leurs données sur la place publique….et qu’une plainte ne sera pas déposée par une victime.

C’est pourquoi, il est important pour tout organisme, public ou privé, de pouvoir démontrer qu’il a initié sincèrement une démarche RGPD, que son mode de traitement des données est dans l’esprit du RGPD, c’est à dire, que des données à caractères sensibles ne sont pas demandées sans raisons, qu’elles font l’objet d’une identification et d’un traitement spécifiques mais également d’une attention particulière. Plus qu’un travail de juriste ou d’informaticien, c’est d’abord une œuvre de bon sens et d’inventaire.

D’ailleurs, les entreprises auraient tout intérêt de profiter de ce travail d’inventaire pour le compléter par un examen de l’ensemble des données dont elles disposent et qui, sans présenter de caractères personnels et sensibles, sont, pour autant, vitales pour son développement. Il s’agit en particulier, des données dont le vol ou la dégradation pourraient faire perdre un avantage concurrentiel et avoir des conséquences sur le chiffre d’affaire et l’emploi (secrets de fabrique, plan marketing, données commerciales ou financières….).

Avoir l’esprit RGPD c’est donc :

  • penser RGPD au moment d’initier une nouvelle démarche de collecte d’informations personnelles et de se doter de nouveaux outils numériques pour cela (privacy by design) ;

  • cartographier et caractériser les données à caractères personnels dont on dispose déjà (dans une PME il y a en, en général, finalement assez peu)  ;

  • réagir avec le soucis des individus en cas de pertes de leurs données personnelles (c’est le bon sens)


Une explosion dans une usine pétrochimique suite a une cyber-attaque

Selon le "New York Times", des hackers ont tenté de causer une explosion dans une usine pétrochimique saoudienne en août dernier (image d'illustration)

http://www.parismatch.com

Une explosion dans une usine pétrochimique saoudienne aurait été évitée de justesse en août dernier. Ce cas illustre parfaitement les risques de confluence entre les cyber-attaques, le terrorisme et les enjeux géostatistiques, économiques et politiques.

Une PME peut être victime de ce type d’attaque, non pour elle même, mais pour les dégâts et les pertes humaines qu’une destruction chez elle peut provoquer dans son environnement.

Il convient, de plus en plus, d’envisager sa cyber-sécurité dans une analyse complète de son environnement, de son écosystème mais également de son environnement géopolitique.

La sûreté n’est pas uniquement de la technique.

Protectionnisme ou politique industrielle ?

Le président américain a mis un terme à la tentative d’OPA de Qualcomm, géant américain des puces électroniques par Broadcom une société d’origine américaine basée à Singapour depuis son rachat en 2015 par le malaisien Hock Tan.

Par ces manières toujours brutales, Trump n’impose pas moins une vision claire des intérêts états-uniens dans le secteur stratégique des semi-conducteurs. C’est aussi un avertissement à des firmes comme Apple, qui, pour beaucoup de spécialistes, soutenait en sous-main son fournisseur asiatique.

L’idéal du libre-echange pur et parfait, érigé en idéologie par l’Europe est bien mort, il faut vite en tirer toutes les conséquences.

article le monde

article l’usine nouvelle

article le journal du geek

Slingshot : Un malware discret, spécialisé dans l’espionnage économique ?

http://www.zdnet.fr/actualites/slingshot

Un malware n’a pas forcement pour unique objet de planter vos ordinateurs. Il peut rester tapi dans un coin de vos systèmes informatiques, ne pas se faire remarquer pour mieux copier et piller vos données. Une part importante des attaques informatiques n’est jamais détectée. Il s’agit alors, le plus souvent, d’espionnage économique.

On peut soupçonner une infection par ce type de malware lors de la perte d’un marché ou de l’apparition de produits similaires et concurrents. En complément d’une analyse et d’une sécurisation des systèmes informatique, il sera tout aussi utile de procéder à une analyse de type « contre ingérence économique » de son écosystème.

Le minage de crypto-monnaies, une menace encore mal comprise par les entreprises

https://www.undernews.fr/malwares

Le minage de crypto-monnaie consiste a squatter votre système informatique pour détourner sa puissance de calcul à son profil. L’idéal pour le pirate est de ne pas se faire remarquer pour pouvoir rester chez vous le plus longtemps possible. Pour cela il doit ne pas (trop) faire de dégâts apparents.

D’où une prise de conscience moindre de cette menace. Outre le fait d’héberger un passager clandestin dans vos SI, ces techniques ont quand même l’inconvénient de ralentir vos systèmes, voir de les fragiliser, de les exposer et de les planter.

Meilleurs voeux 2018

2017 a été pour moi l’année de la conception de mon projet consacré à la diffusion de la culture de la sûreté économique et de la protection des informations qui manque parfois cruellement à nos entreprises.

2018 sera l’année du développement de Vigi-Lance et de la construction de partenariats pour pouvoir proposer, notamment dans le grand ouest, des solutions de « sûreté globale » plus particulièrement destinées aux PME et ETI ainsi qu’aux collectivités territoriales et aux organisations professionnelles.

Je vous souhaite mes meilleurs vœux pour 2018, que cette année soit pour vous et vos familles heureuse, prospère et de bonne santé.

Uber illustre parfaitement ce qu’il ne faut pas faire en matiere de gestion de crise cyber

http://www.zdnet.fr/actualites

Uber s’est fait pirater les données de 57 millions de clients que l’entreprise entreposait dans un cloud extérieur. Sa réaction est une parfaite illustration de ce qu’il ne faut pas faire dans des cas similaires : elle n’a rien dit à ses usagers et chauffeurs, les laissant en danger pendant plus d’un an, et elle a payé les pirates.

A partir d’avril 2018 et grâce au RGPD un tel mépris de ses clients ne sera plus possible. L entreprise aura 72h pour déclarer le piratage. Au passage, il est intéressant de constater que l’information sort au moment où Uber négocie une partie de la vente de son capital….

conseil de lecture : L’arme des lanceurs d’alerte est devenue celle des puissants

http://www.leparisien.fr

De wikeleaks aux paradises papers, il y a 2 questions que personne ne pose : d’où viennent ces documents, qui a intérêt à leur diffusion. Sans aucun doute, il s’agit d’un travail brillant et acharné de quelques journalistes courageux, il faut le souligner, mais la plupart d’entre eux, par sécurité, travaillent sur des matériaux dont ils ne connaissent pas l’origine initiale.

En matière d’évasion fiscale ou de corruption active, je m’étonne de voir beaucoup de noms d’entreprises européennes et peu d’américaines, il est vrai qu’elles sont plus vertueuses. Pierre Gastineau et Philippe Vasset nous conduisent, dans ce libre, a regarder plus loin que la scène qu’on nous propose.

Protection des informations, un exemple concret a Heathrow

http://www.silicon.fr/securite-it-cle-usb

Des informations ultra-confidentielles sur la sécurité de l’aéroport de Heathrow ont été retrouvées dans les rues de Londres sur une clé USB. Cette négligence aurait pu avoir des conséquences catastrophiques. Déjà, par précaution, elle impliquera le renouvellement complet des procédures et des installations de sécurité ainsi compromises.

Cette affaire illustre une règle essentielle en matière de protection des informations : toute donné sensible doit être classifiée (« tagger ») et toute donnée classifiée doit faire l’objet d’un suivi : qui y a accès, sur quelle support est-elle, où est ce support ?…..

Nouvelle notion européenne du « secret des affaires », comment les PME et ETI peuvent en tirer partie

Après plusieurs tentatives infructueuses d’introduction de la notion de « secret des affaires » dans le droit français par la loi, c’est finalement par une directive européenne que cette notion, tant attendue par les professionnels, renforcera la capacité de nos entreprises à se protéger de la captation ou de la dégradation de leur patrimoine informationnel, socle de toute création de valeur.

Il s’agit de la directive (UE) 2016/943 du 8 juin 2016 (JOUE L 157 du 15 juin) sur « la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites ». Elle devra être transposée au plus tard le 9 juin 2018 dans les droits des états. Dans les mois a venir le corpus juridique français devrait donc s’enrichir de cette notion mais c’est surtout la jurisprudence qu’il sera intéressant de suivre.

Une définition du secret des affaires

Jusqu’à présent le secret des affaires était protégé par des dispositions diverses du droit français: le contrat qui lie deux parties, le code de la propriété intellectuelle (brevets, droits d’auteur …) et de très nombreuses qualifications de droit pénal (secret professionnel, secret des correspondances, le vol, l’abus de confiance, l’accès ou le maintien frauduleux dans un système de traitement automatisé de données…). Cependant aucune définition n’existait en droit français.

Désormais, en Europe, le secret des affaires sera : « des informations secrètes, ayant une valeur commerciale parce qu’elles sont secrètes et ayant fait l’objet, de la part de leurs détenteurs, de dispositions raisonnables destinées à les garder secrètes ».

dispositions raisonnables destinées à les garder secrètes : ce dernier point est important et fera certainement le bonheur des avocats et des amateurs de jurisprudence. Si vous n’avez rien fait pour protéger votre patrimoine informationnel, vous ne pourrez pas vous prévaloir du secret des affaires devant les tribunaux. Des dispositions raisonnables, c’est d’abord d’identifier vos données stratégiques et de les classifier comme telles, puis d’y apporter un soin particulier dans leur exploitation et leur conservation et, enfin, d’informer et de former vos collaborateurs à des procédures de conservation du secret.

Les cas de violation du secret des affaires

La directive définit trois catégories d’accès au secret des affaires.

  • Les actes sont légaux, en particulier, dans les cas suivants :
    • la (re) découverte indépendante
    • le rétro-ingénierie (par exemple : acheter un airbus pour le démonter et le reproduire…)
    • l’exercice du droit des travailleurs ou de leurs représentants
    •  toute « pratique conforme aux usages honnêtes en matière commerciale » (là encore que de bonheur pour l’étude de la jurisprudence)
  • Les accès aux données sont illégaux quand il y a eu appropriation, utilisation, divulgation, production ou mise sur le marché sans le consentement de détenteur du secret des affaires. Ainsi la publication, même gracieuse d’informations relavant du secret des affaires est sanctionnable.
  • Cette définition large risquait de porter atteinte à la protection des journalistes et des lanceurs d’alertes. Aussi, des dérogations sont prévues pour ceux-ci. Un accès au secret des affaires, même sans le consentement de son propriétaire, n’est pas illégal quand il répond au droit à la liberté d’expression et d’information ou quand il s’agit de la  révélation « d’une faute, un acte répréhensible ou une activité illégale, à condition que le défendeur ait agi dans le but de protéger l’intérêt public général  ou un intérêt légitime reconnu par le droit de l’Union ou le droit national ».

La directive demande également aux états de prendre des dispositions pour que le secret des affaires ne soit pas mis à mal au cours de procédures judiciaires. Les tribunaux devront prendre des dispositions pour que la publication des actes respecte une réelle confidentialité. Quand on voit ce qui est fait au secret de l’instruction, ces vœux peuvent paraître illusoires mais il est vrai que le « renseignement juridictionnel » est un méthodologie largement utilisée par les cabinets d’Intelligence économique, notamment anglo-saxons.

Aux états désormais de transcrire cette directive dans leurs droits nationaux et de fixer des échelles de sanctions. Néanmoins le cadre existe désormais. Les entreprises européennes pourront plus facilement se défendre du pillage par des manœuvres d’intelligence économique ou des actes d’espionnage économique. C’est pourquoi, il est important pour une entreprise, même de petite taille, de prendre les dispositions nécessaires pour pouvoir, un jour, faire valoir ses droits. Pour cela, les PME et les ETI, si elle ne disposent pas en interne de compétences spécifiques, peuvent faire appel à l’assistance d’un spécialiste de la sûreté économique et de la protection des informations.