protégez votre entreprise contre les pièges du web.
Transcription
protégez votre entreprise contre les pièges du web.
IFPI copyright France 6/2/06 3:22 pm Page 1 PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D’AUTEUR.© BELGIUM IFPI copyright France 6/2/06 3:22 pm Page 2 DOWNLOAD 25% COMPLETED PAGE 02 Un ordinateur, une connexion Internet et le monde s’ouvre à vous. Mais, de même que l’automobiliste se soumet à un code de la route et s’expose à certains dangers, toute personne empruntant les autoroutes de l’info doit en respecter les règles et en connaître les risques. Si l’accès à une multitude d’œuvres en ligne est aujourd’hui largement simplifié par les réseaux informatiques, cette pratique présente plus d’un risque, tant sur le plan juridique que sur celui de la sécurité informatique. Ce guide pratique a pour but de vous informer sur les manières de protéger votre organisation contre de tels risques. TABLE DES MATIÈRES © 03 04 05 06 07 QUELS RISQUES ? ETES-VOUS CONCERNÉ ? QUE FAIRE ? EXEMPLE DE NOTE DE SERVICE EXEMPLE DE RÈGLEMENT D’ORDRE INTÉRIEUR IFPI copyright France 6/2/06 3:22 pm Page 3 PAGE 03 VISITEZ WWW.CESTVOTREAFFAIRE.BE © “Malgré toutes les recommandations, de nombreuses entreprises n’attachent que peu d’importance à un système de gestion de l’informatique sérieux, pour ne pas parler d’un système de sécurité. La plupart des PME belges pensent qu’il n’y a rien à retirer de leur système: c’est là qu’elles se trompent car c’est justement cette négligence que recherchent les criminels. Prêter plus d’attention au système de gestion et au système de sécurité de l’informatique permettrait d’éviter de mauvaises expériences. La police ne peut être partout à la fois, même virtuellement.” Luc Beirens, Commissaire Divisionnaire, Chef de service de la Federal Computer Crime Unit QUELS RISQUES ? © RISQUES EN TERMES JURIDIQUES ET DE SÉCURITÉ Les oeuvres originales protégées par des droits d’auteur, telles que la musique, les films, les logiciels, les jeux et autres créations culturelles, ne devraient pas être copiées sur votre système informatique ou mises à disposition sur votre réseau, sans autorisation préalable des ayants droit. Le droit d’auteur protège, au sens large, toute production humaine portant la trace de l’effort intellectuel de son auteur. La copie ou la diffusion illégale d’une œuvre originale constituent donc une violation des droits des auteurs, autorisant les ayants droit à entamer des poursuites au civil comme au pénal. Sans mesures adéquates, le système informatique d’une organisation comme la vôtre peut rapidement devenir une plaque tournante de distribution illégale d’œuvres protégées. Ceci entraîne un certain nombre de risques en termes de droit mais aussi de sécurité pour votre entreprise et vos employés. RISQUES AU NIVEAU SÉCURITÉ En hébergeant des fichiers illégaux et en permettant leur échange, le réseau informatique de votre entreprise court de sérieux risques concernant la protection et la confidentialité de vos don- nées, ainsi que l’intégrité de votre système informatique. Les sites qui permettent, en toute illégalité, le téléchargement de musiques, films, logiciels, jeux et autres œuvres protégées, sont souvent le vecteur de : Virus. Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire, en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté et le réseau sur lequel il se trouve. Les virus se répandent à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB etc. Parfois très destructeurs, ils peuvent entraîner des crashs informatiques irréversibles. Selon une étude réalisée en 2004 par la société de sécurité TruSecure, 45% des fichiers téléchargés via les programmes P2P illégaux les plus populaires contiennent un virus, un ver ou autre code dangereux. Logiciels espions : Certains logiciels peer-to-peer contiennent des logiciels espions. Un logiciel espion est un logiciel malveillant qui infecte un ordinateur, dans le but de collecter et de transmettre à des tiers des informations de l'environnement sur lequel il est installé, sans que l'utilisateur n'en ait conscience. Avec comme conséquence la plus fréquente, l’envoi de publicités et autres fichiers non sollicités. La suppression de ces logiciels peut s’avérer longue et difficile, voire même dangereuse pour l’ordinateur. Une étude réalisée par le NPD Group en juin 2005 a permis de constater que 40% des utilisateurs de services P2P reconnaissent rencontrer des problèmes provoqués par des logiciels espions et des virus. Fragilisation du firewall : L’installation de logiciels d’échange de fichiers peut nécessiter l’ouverture d’un port entre l’ordinateur de l’utilisateur et le réseau public. Celle-ci constitue une faille dans le firewall que vous utilisez pour la sécurité de votre réseau et permet ainsi à des millions d’utilisateurs d’avoir accès à votre système et à vos ordinateurs. Saturation de la bande passante et des ressources . Les fichiers musicaux , de logiciels, de films et autres œuvres protégées peuvent également dévorer la capacité de votre serveur et de votre disque dur. Les services P2P illégaux permettent, en effet, à des utilisateurs internes et externes à votre organisation d’utiliser les ressources de votre système pour le téléchargement, la mise à disposition et le référencement de fichiers illicites. Ce qui peut affecter gravement l’efficacité du réseau et de sa bande passante. POURSUITES AU CIVIL ET AU PÉNAL La loi de pratiquement tous les pays prévoit que, sans accord préalable des ayants droit, toute copie ou transmission illégale via Internet d’oeuvres protégées est punissable. Vu l’ampleur grandissante que prend le phénomène, on assiste actuellement à une mobilisation de plus en plus marquée des ayants droit contre la violation de leurs droits, par l’utilisation de réseaux informatiques d’organisations publiques ou privées. Ceux-ci entament en effet régulièrement des procédures juridiques à l’encontre des entreprises et des individus qui violent le droit d’auteur en utilisant les systèmes d’échange de fichiers (peer-to-peer ou P2P) ou autres réseaux. Les producteurs de musique, de films et de logiciels informatiques déposent régulièrement plainte contre la mise à disposition et l’échange illégale de fichiers musicaux, de films et de logiciels informatiques dont il apparaît, après enquête, que ces fichiers sont proposés via le réseau informatique (hacké ou non) d'une entreprise. L'enquête (au pénal) est souvent poursuivie au sein de l'entreprise, ce qui peut sérieusement perturber ses activités. Les risques de poursuites judiciaires sont bien réels : une étude réalisée en avril 2004 par le bureau d’études Jupiter a révélé que 37% des utilisateurs de programmes P2P au Royaume-Uni ont cessé leurs activités par crainte de poursuites judiciaires. 1 Fuente: NPD MusicWatch Digital, USA, Junio 2005 IFPI copyright France 6/2/06 3:22 pm Page 4 DOWNLOAD 50% COMPLETED PAGE 04 Il n'est que juste de reconnaître et de protéger les droits des auteurs; une protection rendue difficile par l'accès universel à internet et la possibilité de reproduire n'importe quelle oeuvre facilement et à faible coût. Les entreprises, grandes utilisatrices d'internet, se doivent d'y veiller et de prendre les dispositions nécessaires. Il y va aussi de leur intérêt propre: télécharger ou laisser télécharger illégalement, c'est exposer le système informatique de l'entreprise aux virus et aux piratages, avec les lourdes conséquences économiques qui peuvent en résulter.” Vincent Reuter,Administrateur Délégué de l’Union Wallone des Entreprises ÊTES-VOUS CONCERNÉ ? © rise trep e en r t o ue v teur: er q et u diqu roit d’a eurs n i t n inat giciels, d e d u v r a u o lo i pe tteinte vos ous les et votre s qu sur a t ent aire de inateurs uvres tion tière d’ v a u u t t œ a ro d si se t un inven r vos or par des érifiez urs s en m qui e u usie iers céder à uvent s occupé nelles. V s pl s risqu h u c i o f e o n ro ess t de s et eu de p ui se tr l’espac ofessio ci-d cour q r ciel r le tre logi e, il y a li tégées ateurs, tivités p ciété. erez isation v s u s pa e ê l o in o c risé devrait s tro gan ous ut risqu vres pr les ord c vos a de la s o t t u s t é Vou otre or o a a u n s e t t e p v io r n le ié œ s a s e z o c r e s t it is e u o r n u e v ou v aiss fin d’é et autr s serve n rappo la perm ges toute s s ainsi q xterne tilx e onn le han s e u .A e ne c réseau films, jeu iez, sur ant auc llés san s éc atique d extern erne et ouvent u e s d u t s a y tif Vo otre atez e inform trusion ation in coles s aux, e. Iden teur n’a été inst t v ic s s r n o is t u su rs mu atiqu s co systèm tives d’in nt l’util les prot P on it d’a a vou t le a fichie au inform r le dro vices P2 tre l ou ment, les tent concern ports e l a r a e p e s w s e vo ré es fire t. Idéale pêcher ployés liser les ur d itée ou e égé nt si des n t t u n o ’ e a r m d m n tr p La le op sollic e que pas s Inter afin d’e our les e re à neu leme ns n tr nts. éga n sez ), nt le nte est tre le sig ls espio spo nnexio are-feu lement p e maniè e i d m ie a ê e e s d p o ic l ( t g s n , c g a n è ll li a r s e a s lo b p m Vou de vo n firew es. Un ent éta nor bande égalem irus, de é u s t nt a v la biai gé par souhait clairem u so terne, ela peu sion de a é e e t r n s C intru in vos érieurs pro ités no vrait êt . e ré me. 2P. eau t e et votr ’au niv vices P traîné l’ re systè tèm acts ex isitent s u activ ernet de s illicites y o u r s n t v t e t/ q e t otre res con réseau s et e ication ar des s gaux a in de vo v d’In à des fin n e r e u t e e d te fait q ts et au de votr illégale d n In r une in énéré p sites illé urs au s isés e o i L n x . s g s e e e e e s r t e t li r u r n u u s c t c it iè r t e n e u s au tr e vi ue vos utilisat e man e co con des u d’ haité q s es d td Votr au peut on sou vices o nts et lèm irus, ou certain posan sys la r n b il e e e o s s ic r f v é lv r p otre peut ls ue es pro a s ra v e t q s e t m r e e d n e s e e r d d qu’u ation d lément ent stés pa t indiqu es servic tion politiqu stitue is é lisa n e fe d eu èrem l’util ’autres l’uti une tell ique co e à guli ment in vous, p utilisent r é u r d ’ t s ou sez gulière e chez et/ou ôle ence d informa x, la mis r s i t a n é s x u o b e a nn ient r nant d ereu r. un c que l’a systèm nts illég s co e u so ng u d’ it Vou ateurs virus v ent da d’aute re o rs du fa trôlé du argeme i s it m in a e o l e r d d d or ivent iell ue c n deho on con s téléch ar le tent litiq n E reço ites po gées p e po loyés. l’usage cerne le . s é n t s u o ’ r e p d on gées p d é, m c it s s i e a iv e u t r s p c q té œuv sez par vo produ en ce res pro e e spo v e e di atiqu lèmes d mentair s d‘œu n s Vou e inform s prob supplé nt illicite e s tèm ndrer d risque enceme e e eng cteur d t le référ un fa sition e o disp IFPI copyright France 6/2/06 3:23 pm Page 5 PAGE 05 Un large éventail de précautions est mis à la disposition des entreprises pour réduire le risque de copie et de diffusion illicites d’œuvres protégées et prévenir les problèmes juridiques et de sécurité qui peuvent en découler. QUE FAIRE ? © METTRE EN PLACE UNE POLITIQUE INFORMATIQUE D’ENTREPRISE CLAIRE ET PRÉCISE. Aucune société ou organisme ne peut tolérer une violation des droits d’auteur du fait d’une utilisation illicite ou maladroite de son système informatique. Afin de sensibiliser les utilisateurs, les responsables et le personnel informatique aux dangers de la copie ou la diffusion illégale d’œuvres numériques, le moyen le plus efficace consiste à inscrire les consignes à suivre dans un document du type « Règlement de travail » ou « Règlement d’ordre d’intérieur ». Vous trouverez plus loin un exemple de note de service et de règlement. Vous pouvez également télécharger un exemplaire type sur le site www.cestvotreaffaire.be TENIR UN INVENTAIRE DU MATÉRIEL PRÉSENT PROTÉGÉ PAR LE DROIT D’AUTEUR. De nombreuses entreprises effectuent déjà régulièrement des audits de leurs systèmes, visant notamment les logiciels d’applications protégés. Afin de vous aidez un logiciel gratuit et facile à utiliser est disponible par le biais du site www.cestvotreaffaire.be. Ces inventaires doivent porter sur toutes les catégories d’œuvres et prestations protégées par le droit d’auteur, en ce compris la musique, les films et les jeux. Les fichiers musicaux stockés dans les ordinateurs portent généralement une extension de type .mp3, .wma ou .wav. Un enregistrement commercial com- pressé typique représente 3 à 5 mégabits et se trouve fréquemment dans un répertoire nommé /My Music (/Ma Musique) ou /Shared (/Partagé)... Les fichiers contenant des films sont quant à eux généralement sauvés sous l’extension .avi, .mpg, .wmv ou .mov. et représentent 500 à 700 mégabits. Il arrive aussi que ces fichiers soient comprimés dans des archives de type .zip ou .rar. EFFACER TOUTES LES COPIES ILLICITES. Les enregistrements commerciaux de musique ou de films ne sont pratiquement jamais cédés sous licence pour des copies en entreprise, copies multiples ou pour la distribution sur Internet, sauf par le biais de services reconnus et légaux. Pour les logiciels vous devez en principe être en possession d’une licence valide pour chaque ordinateur. Sur tous les lieux de travail, les dirigeants doivent exiger et conserver le justificatif de l’autorisation des copies. Les copies "privées", les "copies d’évaluation" et autres prétextes, ne s’appliquent pas à la copie d’œuvres musicales ou cinématographiques en entreprise ou sur Internet, sans autorisation du ou des ayants droit. EFFECTUER UN CONTRÔLE SUR LES SERVICES D’ÉCHANGES DE FICHIERS. De nombreuses entreprises rendent impossible l’installation d’autres logiciels que ceux explicitement autorisés sur leur système informatique, de manière à réduire les problèmes juridiques et de sécurité qui pourraient en découler. Certains logiciels, tels que le Digital File Check (gratuit), permettent de scanner l’ordinateur et de bloquer ou d’éliminer les logiciels P2P sur les ordinateurs (www.cestvotreaffaire.be). CONFIGURER LE FIREWALL. Le firewall Internet de votre entreprise peut être configuré de manière à filtrer les fichiers et les services illicites. Certaines applications permettent de bloquer l’accès à des adresses Internet précises, ainsi qu’aux ports et protocoles typiques aux services P2P. Il existe également des logiciels sophistiqués qui permettent de filtrer de manière sélective les œuvres et prestations protégées par le droit d’auteur. CONTRÔLER LES ACCÈS SANS FIL. Assurez-vous que les connexions sans fil à votre réseau et à Internet (WiFi) soient sécurisées (encryptions), de manière à ce qu’elles ne puissent être détournées pour des activités illégales. Les logiciels des routeurs sans fil permettent de configurer des codes d’accès ainsi que le niveau souhaité d’encryptions. VÉRIFIER LE NIVEAU DU TRAFIC. Les logiciels de gestion de trafic sur le réseau (souvent fournis avec l’équipement informatique) permettent de vérifier si certains utilisateurs acca- parent la bande passante. Contrôlez les « points chauds », de manière à identifier un éventuel problème de système ou des activités illégales. PROTECTION CONTRE LES VIRUS. Des logiciels anti-virus permettent de détecter les fichiers indésirables contenant des virus, des logiciels espions ou autres fichiers malveillants. Ces logiciels devraient être installés sur chaque ordinateur. Les plus efficaces tournent en permanence et prévoient une mise à jour automatique régulière, afin de reconnaître les nouveaux virus qui font leur apparition chaque jour. PROTECTION CONTRE LES LOGICIELS ESPIONS. Il existe un large éventail de logiciels capables de détecter et de détruire les logiciels espions ou autres programmes similaires dans votre système informatique. Ces programmes doivent être régulièrement utilisés et remis à jour. DÉSIGNER UN RESPONSABLE. Une personne au sein de votre entreprise devrait être nommée responsable de la protection et du contrôle de votre système informatique contre toute violation des droits d’auteur. Cette personne doit avoir un niveau hiérarchique suffisant (en pratique, il s’agit souvent du directeur informatique ou financier) pour imposer le respect du règlement de votre société, prendre des mesures rapides de suppression des fichiers illicites et mettre en œuvre les mesures disciplinaires le cas échéant. IFPI copyright France 6/2/06 3:23 pm Page 6 DOWNLOAD 75% COMPLETED PAGE 06 EXEMPLE DE NOTE DE SERVICE © Téléchargez une copie de cette note de service sur le site www.cestvotreaffaire.be NOTE DE SERVICE À: (LISTE DE DISTRIBUTION) DE : (MEMBRE DE LA DIRECTION) SUJET : POLITIQUE RELATIVE À L’UTILISATION DES ŒUVRES NUMÉRIQUES PROTÉGÉES DATE : (INSÉRER) Cette note de service vise à vous rappeler la politique de (nom société – organisation) relative à l’utilisation d’œuvres protégées par le droit d’auteur sur nos ordinateurs, réseaux et autres médias numériques. La copie et l’utilisation non autorisées d’œuvres protégées par le droit d’auteur sont illégales et peuvent vous exposer vous-même et (nom société – organisation) à des poursuites civiles et pénales. Cette règle s’applique à tous les types d’œuvres protégées, y compris la musique, les films, les jeux, et les logiciels. Il est interdit au personnel de sauver des copies non autorisées d’œuvres protégées par le droit d’auteur sur les ordinateurs, les réseaux ou autres médias numériques que possède (nom société – organisation), ou de les mettre à disposition sur Internet, ou de participer à des activités telles que l’échange de fichiers, susceptibles de favoriser ou d’entraîner des violations du droit d’auteur. De plus, ces activités peuvent avoir des conséquences sérieuses pour le système informatique de (nom société-organisation) et sa productivité. Vous trouverez dans le règlement ci-joint une description détaillée de la politique de (nom société – organisation) relative à l’utilisation des œuvres protégées, qui prévoit des mesures disciplinaires en cas de non respect. A partir de ce jour des vérifications régulières de tous les ordinateurs et réseaux de (nom société – administration) seront effectuées pour assurer le respect de ce règlement et, le cas échéant, les fichiers illicites seront supprimés par le responsable ci-après désigné au cas où vous ne l’auriez pas fait vous-même. Pour toute question, n’hésitez pas à contacter (responsable de conformité). IFPI copyright France 6/2/06 3:23 pm Page 7 PAGE 07 EXEMPLE DE RÈGLEMENT D’ORDRE INTÉRIEUR © Téléchargez une copie de ce document sur le site www.cestvotreaffaire.be RÈGLEMENT RELATIF À L’UTILISATION DES ŒUVRES PROTÉGÉES PAR LE DROIT D’AUTEUR (nom société – organisation) respecte les droits de toute personne qui participe à la création et à la diffusion d’œuvres protégées par le droit d’auteur telles que la musique, les films, les logiciels, les jeux et les autres œuvres littéraires, artistiques et scientifiques créées par des tiers. Les employés de (nom société – organisation) ne peuvent en aucun cas effectuer, sauver, transmettre ou mettre à disposition des copies non autorisées d’œuvres protégées par le droit d’auteur sur ses systèmes, ses équipements ou autres médias. Les employés de (nom société – organisation) ne peuvent pas télécharger, mettre à disposition, sauver ou distribuer des copies non autorisées d’œuvres protégées par le droit d’auteur via Internet en utilisant les systèmes, équipements ou autres matériels de (nom société – organisation) Les employés de (nom société – organisation) ne peuvent pas utiliser le réseau pour installer des systèmes d’échange de fichiers ou pour gérer un serveur ou un index P2P sans la permission préalable de (responsable conformité). (Responsable conformité) est responsable de l’application de ce règlement. Toute question concernant la copie et la distribution d’œuvres protégées par le droit d’auteur doit lui être préalablement adressée. Les activités ou les fichiers constatés en violation avec ce règlement feront immédiatement l’objet d’une suppression, cessation ou confiscation. Les employés de (nom société – organisation) qui enfreignent ce règlement s’exposent à des sanctions disciplinaires appropriées. Signature de l’employé et date IFPI copyright France 6/2/06 3:23 pm Page 8 DOWNLOAD 100% COMPLETED VISITEZ WWW.CESTVOTREAFFAIRE.BE BELGIUM IFPI Belgium La fédération de l’industrie belge du disque Place de l’Alma 3 b 2 1200 Bruxelles Tel : 02 779 41 74 Fax : 02 779 16 69 www.ifpi.be BaF Belgian Anti-Piracy Federation Rue Jozef Mertens 46 1702 Groot-Bijgaarden BSA Business Software Alliance Boîte postale 50 1700 Dilbeek Tel: 02 463 15 10 Fax: 02 463 14 81 www.anti-piracy.be www.bsa.org SABAM Société belge des Auteurs, Compositeurs et Editeurs Rue d’Arlon 75-77 1040 Bruxelles Tel : 02 286 82 11 www.sabam.be Editeur responsable: Olivier Maeterlinck, Place de l'Alma 3/2 à 1200 Bruxelles Toute reproduction et communication au public, même partielle, de cet ouvrage est interdite sans l’autorisation expresse des ayants droit. Designed by elliottyoung.co.uk