protégez votre entreprise contre les pièges du web.

Transcription

protégez votre entreprise contre les pièges du web.
IFPI copyright France
6/2/06
3:22 pm
Page 1
PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE
PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D’AUTEUR.©
BELGIUM
IFPI copyright France
6/2/06
3:22 pm
Page 2
DOWNLOAD 25% COMPLETED
PAGE 02
Un ordinateur, une connexion Internet et le monde s’ouvre à vous. Mais, de même que l’automobiliste se soumet à un code de la route et
s’expose à certains dangers, toute personne empruntant les autoroutes de l’info doit en respecter les règles et en connaître les risques.
Si l’accès à une multitude d’œuvres en ligne est aujourd’hui largement simplifié par les réseaux informatiques, cette pratique présente plus
d’un risque, tant sur le plan juridique que sur celui de la sécurité informatique. Ce guide pratique a pour but de vous informer sur les
manières de protéger votre organisation contre de tels risques.
TABLE DES MATIÈRES ©
03
04
05
06
07
QUELS RISQUES ?
ETES-VOUS CONCERNÉ ?
QUE FAIRE ?
EXEMPLE DE NOTE DE SERVICE
EXEMPLE DE RÈGLEMENT D’ORDRE INTÉRIEUR
IFPI copyright France
6/2/06
3:22 pm
Page 3
PAGE 03
VISITEZ WWW.CESTVOTREAFFAIRE.BE
©
“Malgré toutes les recommandations, de nombreuses entreprises n’attachent que peu d’importance à un système de gestion de
l’informatique sérieux, pour ne pas parler d’un système de sécurité. La plupart des PME belges pensent qu’il n’y a rien à retirer de leur
système: c’est là qu’elles se trompent car c’est justement cette négligence que recherchent les criminels. Prêter plus d’attention au
système de gestion et au système de sécurité de l’informatique permettrait d’éviter de mauvaises expériences. La police ne peut être
partout à la fois, même virtuellement.” Luc Beirens, Commissaire Divisionnaire, Chef de service de la Federal Computer Crime Unit
QUELS RISQUES ? ©
RISQUES EN TERMES JURIDIQUES
ET DE SÉCURITÉ
Les oeuvres originales protégées
par des droits d’auteur, telles que
la musique, les films, les logiciels,
les jeux et autres créations culturelles, ne devraient pas être
copiées sur votre système informatique ou mises à disposition sur
votre réseau, sans autorisation
préalable des ayants droit. Le droit
d’auteur protège, au sens large,
toute production humaine portant
la trace de l’effort intellectuel de
son auteur. La copie ou la diffusion
illégale d’une œuvre originale constituent donc une violation des
droits des auteurs, autorisant les
ayants droit à entamer des poursuites au civil comme au pénal.
Sans mesures adéquates, le système informatique d’une organisation comme la vôtre peut rapidement devenir une plaque tournante
de distribution illégale d’œuvres
protégées. Ceci entraîne un certain nombre de risques en termes
de droit mais aussi de sécurité
pour votre entreprise et vos
employés.
RISQUES AU NIVEAU SÉCURITÉ
En hébergeant des fichiers illégaux et
en permettant leur échange, le réseau
informatique de votre entreprise court
de sérieux risques concernant la protection et la confidentialité de vos don-
nées, ainsi que l’intégrité de votre système informatique. Les sites qui permettent, en toute illégalité, le téléchargement
de musiques, films, logiciels, jeux et
autres œuvres protégées, sont souvent le
vecteur de :
Virus. Un virus informatique
est un logiciel malveillant écrit
dans le but de se dupliquer
sur d'autres ordinateurs. Il peut aussi
avoir comme effet, recherché ou non, de
nuire, en perturbant plus ou moins gravement le fonctionnement de l'ordinateur
infecté et le réseau sur lequel il se trouve.
Les virus se répandent à travers tout
moyen d'échange de données
numériques comme l'Internet, mais aussi
les disquettes, les cédéroms, les clefs
USB etc. Parfois très destructeurs, ils
peuvent entraîner des crashs informatiques irréversibles. Selon une étude réalisée en 2004 par la société de sécurité
TruSecure, 45% des fichiers téléchargés
via les programmes P2P illégaux les plus
populaires contiennent un virus, un ver ou
autre code dangereux.
Logiciels espions : Certains
logiciels peer-to-peer contiennent des logiciels espions.
Un logiciel espion est un logiciel malveillant qui infecte un ordinateur, dans le but
de collecter et de transmettre à des tiers
des informations de l'environnement sur
lequel il est installé, sans que l'utilisateur
n'en ait conscience. Avec comme conséquence la plus fréquente, l’envoi de
publicités et autres fichiers non sollicités.
La suppression de ces logiciels peut
s’avérer longue et difficile, voire même
dangereuse pour l’ordinateur. Une étude
réalisée par le NPD Group en juin 2005 a
permis de constater que 40% des utilisateurs de services P2P reconnaissent rencontrer des problèmes provoqués par
des logiciels espions et des virus.
Fragilisation du firewall :
L’installation de logiciels
d’échange de fichiers peut
nécessiter l’ouverture d’un port entre l’ordinateur de l’utilisateur et le réseau public.
Celle-ci constitue une faille dans le firewall
que vous utilisez pour la sécurité de votre
réseau et permet ainsi à des millions d’utilisateurs d’avoir accès à votre système et à
vos ordinateurs.
Saturation de la bande passante et des ressources .
Les fichiers musicaux , de
logiciels, de films et autres œuvres protégées peuvent également dévorer la
capacité de votre serveur et de votre
disque dur. Les services P2P illégaux
permettent, en effet, à des utilisateurs
internes et externes à votre organisation
d’utiliser les ressources de votre système
pour le téléchargement, la mise à disposition et le référencement de fichiers illicites.
Ce qui peut affecter gravement l’efficacité
du réseau et de sa bande passante.
POURSUITES AU CIVIL ET AU PÉNAL
La loi de pratiquement tous les pays prévoit
que, sans accord préalable des ayants
droit, toute copie ou transmission illégale via
Internet d’oeuvres protégées est punissable. Vu l’ampleur grandissante que prend
le phénomène, on assiste actuellement à
une mobilisation de plus en plus marquée
des ayants droit contre la violation de leurs
droits, par l’utilisation de réseaux informatiques d’organisations publiques ou privées.
Ceux-ci entament en effet régulièrement
des procédures juridiques à l’encontre des
entreprises et des individus qui violent le
droit d’auteur en utilisant les systèmes
d’échange de fichiers (peer-to-peer ou P2P)
ou autres réseaux. Les producteurs de
musique, de films et de logiciels informatiques déposent régulièrement plainte contre la mise à disposition et l’échange illégale
de fichiers musicaux, de films et de logiciels
informatiques dont il apparaît, après
enquête, que ces fichiers sont proposés via
le réseau informatique (hacké ou non) d'une
entreprise. L'enquête (au pénal) est souvent
poursuivie au sein de l'entreprise, ce qui
peut sérieusement perturber ses activités.
Les risques de poursuites judiciaires sont
bien réels : une étude réalisée en avril 2004
par le bureau d’études Jupiter a révélé que
37% des utilisateurs de programmes P2P
au Royaume-Uni ont cessé leurs activités
par crainte de poursuites judiciaires.
1
Fuente: NPD MusicWatch Digital, USA, Junio 2005
IFPI copyright France
6/2/06
3:22 pm
Page 4
DOWNLOAD 50% COMPLETED
PAGE 04
Il n'est que juste de reconnaître et de protéger les droits des auteurs; une protection rendue difficile par l'accès universel à internet et la
possibilité de reproduire n'importe quelle oeuvre facilement et à faible coût. Les entreprises, grandes utilisatrices d'internet, se doivent
d'y veiller et de prendre les dispositions nécessaires. Il y va aussi de leur intérêt propre: télécharger ou laisser télécharger illégalement,
c'est exposer le système informatique de l'entreprise aux virus et aux piratages, avec les lourdes conséquences économiques qui
peuvent en résulter.” Vincent Reuter,Administrateur Délégué de l’Union Wallone des Entreprises
ÊTES-VOUS CONCERNÉ ? ©
rise
trep
e en
r
t
o
ue v teur:
er q
et
u
diqu roit d’a
eurs
n
i
t
n
inat giciels,
d
e
d
u
v
r
a
u
o
lo
i pe tteinte
vos ous les et votre
s qu
sur
a
t
ent aire de inateurs uvres
tion tière d’
v
a
u
u
t
t
œ
a
ro
d
si
se t un inven r vos or par des érifiez
urs s en m
qui
e
u
usie
iers céder à uvent s occupé nelles. V
s pl s risqu
h
u
c
i
o
f
e
o
n
ro
ess
t de
s et eu de p ui se tr l’espac ofessio
ci-d cour
q
r
ciel
r le tre
logi e, il y a li tégées ateurs, tivités p ciété.
erez isation
v
s
u
s pa
e
ê
l
o
in
o
c
risé devrait
s tro gan
ous ut risqu vres pr les ord c vos a de la s
o
t
t
u
s
t
é
Vou otre or
o
a
a
u
n
s
e
t
t
e
p
v
io
r
n
le
ié
œ
s
a
s
e
z
o
c
r
e
s
t
it
is
e
u
o
r
n
u
e
v
ou v
aiss fin d’é et autr s serve n rappo la perm
ges toute s s ainsi q xterne tilx
e
onn
le
han
s
e
u
.A
e
ne c réseau films, jeu iez, sur ant auc llés san
s éc atique d extern erne et ouvent u
e
s
d
u
t
s
a
y
tif
Vo otre
atez e inform trusion ation in coles s
aux, e. Iden teur n’a été inst
t
v
ic
s
s
r
n
o
is
t
u
su rs mu atiqu
s co systèm tives d’in nt l’util les prot
P on
it d’a
a
vou
t
le
a
fichie au inform r le dro vices P2
tre
l ou ment, les tent concern ports e
l
a
r
a
e
p
e
s
w
s
e vo
ré
es
fire t. Idéale pêcher ployés liser les
ur d itée ou
e
égé nt si des
n
t
t
u
n
o
’
e
a
r
m
d
m
n
tr
p
La le op sollic e que
pas s Inter afin d’e our les e re à neu
leme
ns
n
tr
nts.
éga
n
sez
),
nt le nte est tre le sig ls espio
spo nnexio are-feu lement p e maniè
e
i
d
m
ie
a
ê
e
e
s
d
p
o
ic
l
(
t
g
s
n
,
c
g
a
n
è
ll
li
a
r
s
e
a
s
lo
b
p
m
Vou de vo n firew es. Un ent éta
nor bande égalem irus, de
é
u
s
t
nt a
v
la
biai gé par souhait clairem
u so terne, ela peu sion de
a
é
e
e
t
r
n
s
C intru
in
vos érieurs
pro ités no vrait êt .
e ré
me.
2P.
eau
t
e et
votr ’au niv vices P traîné l’ re systè
tèm acts ex isitent
s
u
activ ernet de s illicites
y
o
u
r
s
n
t
v
t
e
t/
q
e
t
otre res con réseau s
et e ication ar des s gaux a in de vo
v
d’In à des fin
n
e
r
e
u
t
e
e
d
te
fait q ts et au de votr illégale d
n In r une in énéré p sites illé urs au s
isés
e
o
i
L
n
x
.
s
g
s
e
e
e
e
e
s
r
t
e
t
li
r
u
r
n
u
u
s
c
t
c
it
iè
r
t
e
n
e
u
s
au
tr
e vi ue vos utilisat e man
e co
con
des
u d’
haité
q
s
es d
td
Votr au peut on sou vices o nts et
lèm irus, ou certain posan
sys
la
r
n
b
il
e
e
e
o
s
s
ic
r
f
v
é
lv
r
p
otre peut
ls
ue es pro
a
s
ra
v
e
t
q
s
e
t
m
r
e
e
d
n
e
s
e
e
r
d
d
qu’u ation d lément
ent stés pa t indiqu es servic
tion politiqu stitue
is
é
lisa
n
e
fe
d
eu
èrem
l’util ’autres
l’uti une tell ique co e à
guli ment in vous, p utilisent
r
é
u
r
d
’
t
s
ou
sez gulière e chez et/ou
ôle ence d informa x, la mis
r
s
i
t
a
n
é
s
x
u
o
b
e
a
nn ient r nant d ereu r.
un c que l’a systèm nts illég
s co
e
u
so
ng
u d’
it
Vou ateurs virus v ent da d’aute
re o rs du fa trôlé du argeme
i
s
it
m
in
a
e
o
l
e
r
d
d
d
or ivent
iell
ue c n deho on con s téléch
ar le
tent
litiq
n
E
reço ites po gées p
e po loyés. l’usage cerne le .
s
é
n
t
s
u
o
’
r
e
p
d
on gées
p
d
é,
m
c
it
s
s
i
e
a
iv
e
u
t
r
s
p
c
q
té
œuv
sez par vo produ en ce res pro
e
e
spo
v
e
e di atiqu lèmes d mentair s d‘œu
n
s
Vou e inform s prob supplé nt illicite
e
s
tèm ndrer d risque enceme
e
e
eng cteur d t le référ
un fa sition e
o
disp
IFPI copyright France
6/2/06
3:23 pm
Page 5
PAGE 05
Un large éventail de précautions est mis à la disposition des entreprises pour réduire le risque de copie et de diffusion illicites
d’œuvres protégées et prévenir les problèmes juridiques et de sécurité qui peuvent en découler.
QUE FAIRE ? ©
METTRE EN PLACE UNE
POLITIQUE INFORMATIQUE
D’ENTREPRISE CLAIRE ET PRÉCISE.
Aucune société ou organisme ne peut
tolérer une violation des droits d’auteur
du fait d’une utilisation illicite ou maladroite de son système informatique.
Afin de sensibiliser les utilisateurs, les
responsables et le personnel informatique aux dangers de la copie ou la diffusion illégale d’œuvres numériques, le
moyen le plus efficace consiste à inscrire
les consignes à suivre dans un document du type « Règlement de travail » ou
« Règlement d’ordre d’intérieur ». Vous
trouverez plus loin un exemple de note
de service et de règlement. Vous pouvez
également télécharger un exemplaire
type sur le site www.cestvotreaffaire.be
TENIR UN INVENTAIRE DU
MATÉRIEL PRÉSENT PROTÉGÉ
PAR LE DROIT D’AUTEUR.
De nombreuses entreprises effectuent
déjà régulièrement des audits de leurs
systèmes, visant notamment les logiciels d’applications protégés. Afin de
vous aidez un logiciel gratuit et facile à
utiliser est disponible par le biais du site
www.cestvotreaffaire.be. Ces inventaires doivent porter sur toutes les catégories d’œuvres et prestations protégées par le droit d’auteur, en ce compris la musique, les films et les jeux. Les
fichiers musicaux stockés dans les ordinateurs portent généralement une
extension de type .mp3, .wma ou .wav.
Un enregistrement commercial com-
pressé typique représente 3 à 5
mégabits et se trouve fréquemment
dans un répertoire nommé /My Music
(/Ma Musique) ou /Shared (/Partagé)...
Les fichiers contenant des films sont
quant à eux généralement sauvés sous
l’extension .avi, .mpg, .wmv ou .mov. et
représentent 500 à 700 mégabits. Il
arrive aussi que ces fichiers soient comprimés dans des archives de type .zip
ou .rar.
EFFACER TOUTES LES COPIES
ILLICITES.
Les enregistrements commerciaux de
musique ou de films ne sont pratiquement jamais cédés sous licence pour
des copies en entreprise, copies multiples ou pour la distribution sur Internet,
sauf par le biais de services reconnus et
légaux. Pour les logiciels vous devez en
principe être en possession d’une
licence valide pour chaque ordinateur.
Sur tous les lieux de travail, les dirigeants
doivent exiger et conserver le justificatif
de l’autorisation des copies. Les copies
"privées", les "copies d’évaluation" et
autres prétextes, ne s’appliquent pas à
la copie d’œuvres musicales ou cinématographiques en entreprise ou sur
Internet, sans autorisation du ou des
ayants droit.
EFFECTUER UN CONTRÔLE SUR
LES SERVICES D’ÉCHANGES
DE FICHIERS.
De nombreuses entreprises rendent
impossible l’installation d’autres logiciels
que ceux explicitement autorisés sur leur
système informatique, de manière à
réduire les problèmes juridiques et de
sécurité qui pourraient en découler.
Certains logiciels, tels que le Digital File
Check (gratuit), permettent de scanner
l’ordinateur et de bloquer ou d’éliminer
les logiciels P2P sur les ordinateurs
(www.cestvotreaffaire.be).
CONFIGURER LE FIREWALL.
Le firewall Internet de votre entreprise peut être configuré de manière à filtrer les fichiers et les services illicites.
Certaines applications permettent de
bloquer l’accès à des adresses Internet
précises, ainsi qu’aux ports et protocoles
typiques aux services P2P. Il existe
également des logiciels sophistiqués qui
permettent de filtrer de manière sélective
les œuvres et prestations protégées par
le droit d’auteur.
CONTRÔLER LES ACCÈS SANS FIL.
Assurez-vous que les connexions
sans fil à votre réseau et à Internet (WiFi)
soient sécurisées (encryptions), de
manière à ce qu’elles ne puissent être
détournées pour des activités illégales.
Les logiciels des routeurs sans fil permettent de configurer des codes d’accès ainsi
que le niveau souhaité d’encryptions.
VÉRIFIER LE NIVEAU DU TRAFIC.
Les logiciels de gestion de trafic
sur le réseau (souvent fournis avec
l’équipement informatique) permettent
de vérifier si certains utilisateurs acca-
parent la bande passante. Contrôlez les «
points chauds », de manière à identifier un
éventuel problème de système ou des
activités illégales.
PROTECTION CONTRE LES VIRUS.
Des logiciels anti-virus permettent de
détecter les fichiers indésirables contenant
des virus, des logiciels espions ou autres
fichiers malveillants. Ces logiciels devraient
être installés sur chaque ordinateur. Les
plus efficaces tournent en permanence et
prévoient une mise à jour automatique
régulière, afin de reconnaître les nouveaux
virus qui font leur apparition chaque jour.
PROTECTION CONTRE LES
LOGICIELS ESPIONS.
Il existe un large éventail de logiciels capables de détecter et de détruire les logiciels
espions ou autres programmes similaires
dans votre système informatique. Ces programmes doivent être régulièrement utilisés
et remis à jour.
DÉSIGNER UN RESPONSABLE.
Une personne au sein de votre entreprise devrait être nommée responsable de
la protection et du contrôle de votre système informatique contre toute violation
des droits d’auteur. Cette personne doit
avoir un niveau hiérarchique suffisant (en
pratique, il s’agit souvent du directeur informatique ou financier) pour imposer le
respect du règlement de votre société,
prendre des mesures rapides de suppression des fichiers illicites et mettre en œuvre
les mesures disciplinaires le cas échéant.
IFPI copyright France
6/2/06
3:23 pm
Page 6
DOWNLOAD 75% COMPLETED
PAGE 06
EXEMPLE DE NOTE DE SERVICE ©
Téléchargez une copie de cette
note de service sur le site
www.cestvotreaffaire.be
NOTE DE SERVICE
À:
(LISTE DE DISTRIBUTION)
DE :
(MEMBRE DE LA DIRECTION)
SUJET :
POLITIQUE RELATIVE À L’UTILISATION DES ŒUVRES NUMÉRIQUES PROTÉGÉES
DATE :
(INSÉRER)
Cette note de service vise à vous rappeler la politique de (nom société – organisation)
relative à l’utilisation d’œuvres protégées par le droit d’auteur sur nos ordinateurs,
réseaux et autres médias numériques.
La copie et l’utilisation non autorisées d’œuvres protégées par le droit d’auteur sont
illégales et peuvent vous exposer vous-même et (nom société – organisation) à des
poursuites civiles et pénales. Cette règle s’applique à tous les types d’œuvres protégées, y compris la musique, les films, les jeux, et les logiciels.
Il est interdit au personnel de sauver des copies non autorisées d’œuvres protégées
par le droit d’auteur sur les ordinateurs, les réseaux ou autres médias numériques que
possède (nom société – organisation), ou de les mettre à disposition sur Internet, ou de
participer à des activités telles que l’échange de fichiers, susceptibles de favoriser ou
d’entraîner des violations du droit d’auteur. De plus, ces activités peuvent avoir des
conséquences sérieuses pour le système informatique de (nom société-organisation)
et sa productivité.
Vous trouverez dans le règlement ci-joint une description détaillée de la politique de
(nom société – organisation) relative à l’utilisation des œuvres protégées, qui prévoit des
mesures disciplinaires en cas de non respect. A partir de ce jour des vérifications
régulières de tous les ordinateurs et réseaux de (nom société – administration) seront
effectuées pour assurer le respect de ce règlement et, le cas échéant, les fichiers illicites
seront supprimés par le responsable ci-après désigné au cas où vous ne l’auriez pas
fait vous-même.
Pour toute question, n’hésitez pas à contacter (responsable de conformité).
IFPI copyright France
6/2/06
3:23 pm
Page 7
PAGE 07
EXEMPLE DE RÈGLEMENT D’ORDRE INTÉRIEUR ©
Téléchargez une copie de ce document
sur le site www.cestvotreaffaire.be
RÈGLEMENT RELATIF À L’UTILISATION DES
ŒUVRES PROTÉGÉES PAR LE DROIT D’AUTEUR
(nom société – organisation) respecte les droits de toute personne qui participe à la
création et à la diffusion d’œuvres protégées par le droit d’auteur telles que la musique,
les films, les logiciels, les jeux et les autres œuvres littéraires, artistiques et scientifiques
créées par des tiers.
Les employés de (nom société – organisation) ne peuvent en aucun cas effectuer,
sauver, transmettre ou mettre à disposition des copies non autorisées d’œuvres protégées par le droit d’auteur sur ses systèmes, ses équipements ou autres médias.
Les employés de (nom société – organisation) ne peuvent pas télécharger, mettre à disposition, sauver ou distribuer des copies non autorisées d’œuvres protégées par le
droit d’auteur via Internet en utilisant les systèmes, équipements ou autres matériels de
(nom société – organisation)
Les employés de (nom société – organisation) ne peuvent pas utiliser le réseau pour
installer des systèmes d’échange de fichiers ou pour gérer un serveur ou un index P2P
sans la permission préalable de (responsable conformité).
(Responsable conformité) est responsable de l’application de ce règlement. Toute
question concernant la copie et la distribution d’œuvres protégées par le droit d’auteur
doit lui être préalablement adressée.
Les activités ou les fichiers constatés en violation avec ce règlement feront immédiatement l’objet d’une suppression, cessation ou confiscation.
Les employés de (nom société – organisation) qui enfreignent ce règlement s’exposent
à des sanctions disciplinaires appropriées.
Signature de l’employé et date
IFPI copyright France
6/2/06
3:23 pm
Page 8
DOWNLOAD 100% COMPLETED
VISITEZ WWW.CESTVOTREAFFAIRE.BE
BELGIUM
IFPI Belgium
La fédération de
l’industrie belge
du disque
Place de l’Alma 3 b 2
1200 Bruxelles
Tel : 02 779 41 74
Fax : 02 779 16 69
www.ifpi.be
BaF
Belgian Anti-Piracy Federation
Rue Jozef Mertens 46
1702 Groot-Bijgaarden
BSA
Business Software Alliance
Boîte postale 50
1700 Dilbeek
Tel: 02 463 15 10
Fax: 02 463 14 81
www.anti-piracy.be
www.bsa.org
SABAM
Société belge des Auteurs,
Compositeurs et Editeurs
Rue d’Arlon 75-77
1040 Bruxelles
Tel : 02 286 82 11
www.sabam.be
Editeur responsable: Olivier Maeterlinck, Place de l'Alma 3/2 à 1200 Bruxelles
Toute reproduction et communication au public, même partielle, de cet
ouvrage est interdite sans l’autorisation expresse des ayants droit.
Designed by elliottyoung.co.uk