Le DSI et les risques juridiques

Transcription

Le DSI et les risques juridiques
CENTRE
D 'ETUD ES
DAN S
DOMAINES DE L'HYGIENE ET DE LA
L E S
SANTE
!
!
0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
www.cedhys.com
Tous droits de reproduction et d'utilisation réservés
! "# "
*+,-. " ! / /"#
! "# "
$$$%& '( %& )
Le DSI et les risques juridiques
. 4 )7
#
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 "
4
"
Le DSI et les risques juridiques
Préambule ...............................................................................................................6
Première partie Les principales sources de risques pour le DSI ........................9
1
Gestion et Sécurité des Données Personnelles ................................................................ 9
%
#: 4
%
2
<
!;%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
&
8
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
L’Utilisation Abusive des Outils du Système d’Information........................................... 13
%
&
%
=6
&
6
8 8
&
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% "
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% !
3
Sécurité du système d’information................................................................................... 19
4
Les relations avec les prestataires ................................................................................... 20
5
Règlementations particulières .......................................................................................... 21
Deuxième partie Les moyens de prévenir la réalisation des risques................23
1
Approche générale............................................................................................................. 23
2
Les actions concrètes par niveau de responsabilité ...................................................... 23
. 4 )7
#
1 2 34 &
8
5 $$$%& '( %& )
&
9
6
4
"
Le DSI et les risques juridiques
. 4 )7
#
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 /
4
"
Le DSI et les risques juridiques
Préambule
( =)
& 4
>
) :
8
>
)
>
8
) ? @
7
% 3
8
4
&
?
&
( =)
) ?
) ? @ ?
&
& 4
6
A > )7
)
&
<
3
&
*
? 8
*+
F
*+
! "#
•
$
>
o
)
8&
>
&'
o
&
o
?
* &
&
&
.&
&'
>
8
6
4
@
&'
66 4
8
8
7
6
&'
>
&'
8
8
?
>
8
8
&' ?
7
6
>
&
8
>&& B
&
)
?
4
>
•
6
&
o
•
8
%
7
)
>
8'( ?
&'
>
A
8
8
4
&
&
*+
& &
•
3&&
*+
*+@
6
C
. 4 )7
8
7
8
)
C
)
8
#
A 88 ?
*+
6
:
? @
&
6
@ 88 & 7 A
*+
& D
4
8 8
& )8
88 & 7
*+@ ?
&
'
>
6 )
:
( =)
6 )
8
1 2 34 &
8
)
>
'(
&' )8
&'
>'
'
& )8
&
'%
4
>
)
)
@ 88 & 7
E 4
5 $$$%& '( %& )
&
9
8
>6
6 )
&
8
?
&
?
D
6 #
4
"
Le DSI et les risques juridiques
"C
7
7
8 @
&
>
3
@
88
&
&
8
7
&4 8
4G
@
>7 &
8
>G
76
8
•
8
8
8
8
>
&
- &
> )
H &
&
8
5
7
8
&
7
@
&
)
7
6
@
&' 6 )
? %
& )
&4 &
4 ) % +8
4 %
&
6 8
&
) 4
8
7 @
G H
@
!
8
4
@ 8 >
&
?
)
)
&
)) 6
&
&
&
4
>
> &
&
&
& 87
A? ?> %
8
8
G
&
6 )
&
66
> &
&4@
& 87
8
@
>
66 @ 8
A
&
&
&
C%
";
>G
66
&
&4
)
@
K@
8
8 8
A
I
66
8
@
>
8
)) 6 ? >
H &
";
)
)) 6 5
>)
@ ?
8
8 &8
% 8 %C% . )
& ,&
8
8
8
8 &8
&' &
88 & 7
?
)
&
@
8
) )
&( %
7
( 4
G%
(4
)
& )
)
>)
8
?
&
)
@
8
)
&'
8
8
8
>)8
)
H
8
)8 8
8 4
@ &%C%
4@
8
)) 6 5
8
)G)
8
%
5&
& )
>
&
C@
C 8
HC 8
& ) %
8
7
&4 & )
4& ) 8 > &
7
&
@
8
& )8 )
& 4 @ > & &
#
)
4
8
8
8
& )8 &
. 4 )7
8
$ '&'
&
&
&&
6 )
)7
%
8
7
&
> 8
8
8 8
@)
6 )
& 4 C%
8
7
&
G%
7
>
6
>
%
66 @ 4
8
6
)
&
>
@
$* + &
&
8
7
&4 &
&
@
66
&
>
&
8 4
&
%
)
)) 6 5
J%
&
6
"
$
•
8
4& @ )
8 8
8
> 8?
4
8
@
7
•
@
&4
@
$ '
&
&'
&
$ '
* + &
8
@
76
)
4 @
?
8
&
*+8 4
8
7
8
8
)
*+@
&' ?
6
)
6
4
& ))
H
&
& H C@
I
H
> &
8
J
8
7 8
5 % 8 %C%
&
8
7
&
)
8
&
& ))
8'( ?
%
8 4 8
&
" 5"!
4
&
8
8
)
6
%
8) > &
% H % " 5"; % 8 %C%
1 2 34 &
8
?
H
5 $$$%& '( %& )
&
9
8
6 !
4
%
&
"
Le DSI et les risques juridiques
8
>
&
@
& B 66 4
A
&
?
8
&
& )8 &
>
4%
&
8
)G)
?
& ))
$ '&
7
*+8
G
66 I
J
>6
4 H @ &
&' @
=6 )
&8
: ?> & & ) % 4 &5
%
&
A
8
&
7
-
&4
8
&
&$
*+8
4
8
•
8
•
8
)8
>
8
( =)
)
•
.
& 8
8
8
>
8 @? &
8 )
>
8
&
8
7
8
H
$ '
C
";"
7
66 & %
@
&
&
8
&4C
8 6
8
H
8
%
7
C%
'
?
4
8
*+@
>
&
&
4@
>
8
& &
8
7
H >K >7 6
))
)
@
66 %
4
: 8
& 87
4
D
7
8
6&
5&
8 )= 4
8 4 CD
@
@
A
8
7
> 66)
$ '
&
)
66
&
6
) &
&
)
)
) ?
) A
8
D
%
'
>
8
8
&'
8
&=
•
' ) &
2*-@
#
A
7
8
&'
A
7
?
7
•
. 4 )7
(
6
0
•
@ 66 &
)8
*+ ? >
8 8
? 8
4
8
7
)
&
•
@
)
8
?
&
& )
>
&$
•
/
& )) H
) (
•
•
&
8
7
8
>
8 C%
> 8
& 4
66
?>
&
8
7
>
*+ >
6 ) G & &
3
&
%
* + &
>
8
4
&
*+H
)
)
C@
6 %
6 )
I)
J
6 )
* 7
?
5L
7
(
8
?
3
))
& @ %%%
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 ;
4
"
Le DSI et les risques juridiques
Première partie
Les principales sources de risques pour le DSI
? ?
6 8
G
&
?
*+
)
•
6
>
•
6
>
•
&
>
8
& 87
> 66
8
7
8 4
8
) (
( =)
•
&&
4&
>
)
8
7
8
@
76
8
*+
88 &
&' )8 & )8 &
%
& ? =) & 6
6 )
8
:
& =
>
>
&
))
&=
6
1 Gestion et Sécurité des Données Personnelles
4
;
& A >
6
# N
.
88
8 &8
1.1
4
@
7
M!;5 !
4
&
? ?
&
?
6
#: 4
!; H
)
8 &8
&
)
A & &= 8
I
)
66 8 &
=
6
> 8
JC@ )
A& &= 8
4
46
8
&
>
4
8
%
M
@ 4
7 @
5
>
%
Loi du 6 janvier 1978
&8
8
3
>
@
66 8
8'( ? A 96
# : 4
)
!;@ )
A&
8
&= 8
#
N
4 A
8
&
C
)
•
•
'1
)
& ) @ 8
8 8 J H & C%
)
8 )
I
I
8
)
@
&
>
& )
•
&
8
4&
. 4 )7
#
&
4 A
& A
8
&
8
)
8'( ?
9
&
7 @
A
8
? 8
@
& 4
8
7
A
&
6
4
>6 ) ?
' 1
6 )
)
1 2 34 &
8
&
4 A&
) (
5 $$$%& '( %& )
&
9
@
)
9
)7
)
' 1
&
)7 98
8
))
&
& @ 9 6 ) @ 96
@
@ 9 &
@ &
@ 9
@ & )) &
)
) A 8
@
88 &' )
> &
&
J%
$
G
8
)
J%
@?
4
&
8
@
@
@I
8
& )
?
) (
8
?
@ 9 8
)
@
?
4
6
@ >
8 &
6@
8
8
87? @
6
4
4
%
"
Le DSI et les risques juridiques
•
&
&
&
:
•
@
*
& 8
88 B @
8'
8'?
A 4
•
@
& )
A&
&
&
4
4@
)
)
&
&
> &
#
2
?
&
H
& @
&
6
( &
8 &8
H4
'8
)
.+
8
& H &
@
7
8
8 8
OC
I& &
& ) @
>88
&
5& J H & ;C%
6
&
& 8
&' &'
•
1.2
)
@8 &8
&
4
A & &= 8
' ? @
8
@
?
&
8
))
+P
@
A
?
8
4 A
)
?
&
@
A
C%
H
)
&
94
: &
?
)
)
&
&
@
))
&
C
: ?9
A / %
) A
C%
8&
)
&
Gestion et sécurité des données personnelles
&
) ?
&'
(
8
8)
8
8
8
1
&$
,
8
#5 # A #5
&
&'
8
,%
1
&
3
'& ' &
-.* "
4
)
%
&
,'
,
&'
8 &8
?
&
4
'
'
'
'
&
3
"
I
!""#
"""$
+
4
?
8
&
.+
&
)
@
)
8 &
)
& & )8
'
5
8
)
7
+
>
JH
&
#5 #
&
& 87
',
'
&
> 7:
8
8=
> 7:
,
8
C%
.+
>
?>
&
' 1
' H &
&
&
@4
)8
&
>
' ,
C%
)8
@
.+ %
A
8
.+
)
9
&
?
@8
A
)
)
&
> I&
8
&
+,
&
A
8
' ? %
)
'& $ % @
C@
#
&
. 4 )7
#
,
1
'
A 8 &
.+ @ 8 )
A
'
8
A&
=6 )
8
7 H
''% @ 7 ) ?
8 ? @
6
6 '
7
&
H
5 $$$%& '( %& )
&
9
&
J8
4 %
&'
/C
96 8 & 8 )
))
&
&
Q
( &
@
)E @
6
%
& ',
1 2 34 &
8
&= 8
76
$0
&' $
6
4
"
Le DSI et les risques juridiques
' "
&
>)8
- )8
8
&
A&
)
"
&
8'( ?
&
&
8
&
)
)
&
8
> 7: >
)
•
1
4G
&&
&
K
8
)
8
@
8
H
%
? 8
6 87&
)
#C%
)%@
& )8 4 )
& &
4
)
&
&
& ?>
%
"
> 7:
)
8
7
&
)
)
@
@
8
> &
)
8
&
&
%
>
8
@
?
&'
"
"
? ";
4
&
?
4
@
@
)
8
A 8
4 8
)
9
8
4 6 A
@
> 7:
& &=
@ >
&
9
8'( ? :
@
?
9 6
&
8
5& %
&
%
)9*
8
A
76
9&
A& &= 8
)8
6
)
?
8
@
988 &
8
&
988
8
@&
&
&
%
-*
)
>( 88
8
&
>
)
>&&=
)
&
7 4 H8
)
)8
C%
*
4
8
& &
&
4
8
)
&
%
&
8 &
. )
@
4
) @
&
) @
. 4 )7
&
)
)8*
8
988
9
F
4
8
8
7
& &= 8
@
4
988
@
7
4
*
&
)8
8
8 @
4
8 &
$*
& ?
8&
> & "
)
>
76
&
9
>&&=
) )7
>
7
@A
)8 @
:
)
8
#5 ; % 8 %C%
$0
4
)
•
&
4
>&&=
!
A >
>
>
&
)
*
!, '
8
H
& ))
(
&
98& 87 & 9
+
H8
C@ & 8 &
7 & A
8
&
> 7: >
*
&
'
&= 8
>)
%
4
&
#
-:*
?
&
@
@ & )8= @ ? 4 ?
8
6 )
8
8
7
> 8 8 4
&
8
&'
8&
)
?
A
>
H
)
& !
& @ & )8
@8 )
G 4
A
8
8
)
1 2 34 &
8
A
@)
&
A
A:
& @
)
%
8
8
&
&
@ & ))
> 7:
&
)
>
&
%
&
&
8
) ? )
.+ H
&
&
/
C
@A
)
C%
5 $$$%& '( %& )
&
9
6
4
"
Le DSI et les risques juridiques
-
'
'
&
&
&
& ?
=6
.
8 4
>)8
%
> &
'"
1
"
G
> %
)
"
$
'"
%
>)
&'
)8
8
'
7
)
#5
%8 %8
> 7 4
%
'
$0
I
%
J%
> &
>)8
#5 ! % 8 % 8
)
" %
& B@
8
&
>7
@8
*+8
&
66
( =) @ ? 8 )
3
4 8
6 4 :
88 &
6
>&& )8 @ )
J
@
@
&'
8
7
6
'
&
76
&
%
8
&
8
8
7
& )7
A > &
"
& ?
&
4
?
> &
)
&
&
)
8
4 %
"/
&
84 &
5&
&
>7
&
8 4
& ))
%. )
@
?
8
' &
#
% $
&
6
&
8
8
&
&
5
&
6 ?
&
&
8
N
(
>
'
H
8 4
> 7: H
& #
C
&
)
•
F- ?
8(
I
A
&
)G)
4
%
@ > &
>)
. 4 )7
#
"
8=
&
>
)
4
#5 5
%
J
&
& #;C%
8
& &
&
& # @ MA #MC%
H
+ 4
.+
7
#;
&
•
?
5
%
/
-& 8
8
AI
$ %
A
) =
5
5
?
&
JC%
) ? )
8
@ &
&' @ & &
8 4
) %
) ? )
R&'
*+
) ( ) A
8
*+
>
8 @
8 &
:?
?
5
)
@I
)
8
7
=
&
1&
'
+ 88
> &
8 &
8
)
'
)
>
A
)
8
8& &
76
H 3
@" & 7
&
>88 ?
)G)
8
& )8
8
E 4
%
6 4
&
? &
>
& & )
))
*+
)
6
&
> 8
&
> &
>
>
66 &
6 4
8
)
>)
?
&
&
8&
I &
4
8
8
8
&
J &
8 &
76
&&
> 7 4
1 2 34 &
8
D
A
&
A&
&
46
&
G
A >
6
%
=6
5 $$$%& '( %& )
&
9
& ?
>)8
)
6
4
"
Le DSI et les risques juridiques
<
' 61
*
& 8
@
7
I
'
&
( JH
& ;
C%
> &
>)
#5
8
8
> 7 4
&
=6
& ?
>)8
)
" %
%
9
!1
>&&=
&
)
8 %
4
)
)
@ >(
8
8
'
( =)
)
)
&
8
4
& )8 )
@
A& ?
%
(
'
)
8) 8
)
&%
>)8
@
&
" %
>
" "5
A !/%
4
4
S >)
@
(
F
*+8 G &
) ? )
A
> &'4 6 A
A 7
76
46
&
)
&8
8 &
8 4
)
: ?> & & ) 8
H &' ? @
@ 6
C
6 4
&
&
A
%
2 L’Utilisation Abusive des Outils du Système d’Information
&
& )8
>)8
4&
*( =)
>+ )
>
6
H
)
H8
4 @ 4 @ ? 8)
@ &%C
6&
( =) >
)
@
& )) &
)
E 4 %
)
)7
&
&' &' @
2.1
)
L
A
8
8
)
8
@
@ 8
=
8 4 C
%
&
C(
@ ( =)
4 @?
&'
8
A
8
( =) >
)
% > 8
))
&
6& @
)
A
8
@
&
&
8
& @
)
)
7
@
?
6 4
8 8' ?
)
8
>
U
@
8
@
8
7
> )7
& 6@
46
> 8
& 87
> 6
?
>+
H
))
4
'(8
C@
)
& 6%
@
Les infractions aux règles régissant la propriété intellectuelle
,) ? 8
3
)
8
8
) ?
>
@ *
@, 4
. 4 )7
@
>4
8
7 4
8
@
))
#
&
N
%
&
)
6 )
: &
>)8
)
7 4
>4
4
&
8
4
@
)
8 4
&
&
: ? >A
%
4
8
88 & 7 A
& )
H
&
8
8
4= %
6 ))
)
&
)
&
8' 6 )) @
" %
H&
%
T
C
T
6)
/
#%
)) & - &
? @ )
%
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 "
4
"
Le DSI et les risques juridiques
*
"
6&
&
>
& ))
&
E 4
8
5 @ "M
)
4 7 )G) ?
>
6& @
6&
8 )
&
%
>8
+
&
7
& @ A &
H& 5 8 = @ +C%
:
@
8
?
8
H &
%
5
+C@
H8 7
8
>
8
H &
%
5! M
&
@
+C@ A > &
5
&
+C%
&
6&
8
&
)
6&
! &
'
4&
? >
& & '
?
4 &'
5#5 ++
H& 8
> 6 C@
% 5/ M %
'
=
@
88 &
8 @ I
A >'
@ &
>( 88 @
& 1 && %
&
4 8 &
A >
> &
7
> &
8
%
5! M
+@ >
8
4 7 A >
&
5& %
&
A
8
6&
&
& 8
&
84
& )
& 8
6
>
J@
46
6&
H
6&
&
+C%
'
&
5/
> & ''
6&
7
Q
A >
&
6 )
>
&
8
&
&
@
%
?
8
8
?
3
)
+
8
8
*+
6&
%""/5"
*+
'
&
""/5"
8
>
8
. 4 )7
6&
?
> 8 7
8& 8
8&
& &
%
*+
6& % 6&
? 8
>
>
8
8
4
?
):::::
&
@
A > &
>
4
&
)
&
&
4
&
8
)8
&
&' ?
&
+%
5#
4
A
&
@
8
8 8
&
&
T
>
@
>
&
4
>
& &
& & I) 8
8
)
& 8
4 @
8
)7
J@
)
6&
&
T
88
)
&
A
& )8
C%
&
)).5
& 87
>G 8
4
)
))
'
) ?
8
)8
&
) @
&Q
+H& % & 5
C8
4
&
A
)8
6&
&?
6 )
8
&
5&
%
5#
8
7 4 H 4 V+
+C%
?
>
8 =6 >E 4 &
8 =6 > 4
&
8
E 4
6&
4
8
&
7 4
)8
>
> )7
8
) ?
4
&
T %
)G) @
8&
& 87
&
>
"
> &
8
>
)
&
H
8
8
>
6
6
&
!
@
< >
&' &
&
@
4&
>
&
)7
8
)
6 )
@
> &
%
8
'
)
?>
>
%
#
1 2 34 &
8
5 $$$%& '( %& )
&
9
6
4
"
Le DSI et les risques juridiques
&
)
)
>+ 3.. H+
?
&
6
8
& %
3 6
) ?
4
&
)
.)
)
)
)
. )7 C 6=
%
8 8
8Q
>
%
&
&
7
)
)
A
&
)
•
) ?
•
>
D
•
&
)
& !
•
•
•
. )
)
8
) ?
%
A
) ?
6
HI &(7 ?
6JC
)
H <+ 6 6
;
!3
)
. )
)
A
) ? 8
H <+
*
*
L1 1 @ 7
. )
&
)
)
& A
&
>8
C
8
o
& A
o
& A
)
6
8
&
)
&
o
&
87 ?
&
)
D *3 .
'7 @ ! :
)
8 ) >
7 ) *
C%
8
H
?
?
;C
"
C
%
:
)
&
8 &8
8 WC%
8 &8
8&
)
>& 4
6
H 3
1
)
8
)
8
* 5
T
)
&
8
8
&
G
T 4 >88 &
&
@
)
&
6
)
' "
$
6&
6
> 6
#
3
L&
+
&
@"
H <+
$
o
) ?
1
6
) ?
''
>
'
6
7
o
. 4 )7
&
"
3 : >' @
&
?
6
)
8
7
&4 %
)
D
* &
#
7
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 /
4
"
Le DSI et les risques juridiques
( (
'&
*
%@ >
$*
&'
$
&
" A'
&&
B'
$
4 !
&(
$
&(
$
"
*
4
> &
5"
+
$
$
&
)
:
?
&
%
1
'
1
!
*
'(
&
%
' &
$
6
% 7
!
$
(' *
(
$
7
I+
J%
&
&
7 8 4 G
8 6 8
> 8 &
&
D
)
8
C% - @ &
8 G ) %
'
&
&
@
'' &
&
>
6
)
&
8 6 8
>4= )
>
H %
&
,
'
&
)
?
&
7
A8
> 4
>
I
,
JH
3
)
> &
&
8
*
8
5"
@
&
6
8 : &
7
&
6
7
5& % + >6
&
o
>
o
>
8
)-)5 1
&
X
&
> 4
>
@
>E 4
&
&?
6
8
6 8
%
A
4
)-)5-
>
H ?
>
#
7 @
>
&
7 @ >(
A 8 4
>
):::::
&4
4
@
:
>
&
7
. 4 )7
'
+@
;!C%
8
&
)
C%
&
: 4
7
&%
.@
&
&
8
%
% 3 %@ "
4
8
7
6
)
8
( ) ?
)
4
7
>
8
)
&
7 %
7
&
%
8
& '
%
!
&'
&
&'
!
' 4)
$
*%
8
&
/
&'=4 )
& )) &
A & )8
% *
A&
1 2 34 &
8
7
>&'=4 )
8 6
7
> 7:
8
>
/
4
8=
4
)
%
5 $$$%& '( %& )
&
9
6 #
4
"
Le DSI et les risques juridiques
-
(&
1 &
&
!
)
& )
&
&
8 )
>&&
& )
A
%
8 4
%
A
+
A
&
8 &8
7
&
=6
8&
? >88 ? %
>7
&
-
G
& @
•
8 &8
H& ?
8
&
& $
&
@ &>
66
>
)
!& $
&
4
& @
.
&
•
(&
> 8
•
> 8
&
&&
•
>& 4 8
&
&
&
8
8
&
88 B
>) 6
88 B >
.
@L
> 6
&
&
>
J%
4
E 4 &
@4
&
%
(
&' &' 8 5 4
8 5 4
& )
)
)
8 8
8
7
66
>
&
Z
>
7
=
&
?>
(
&
>
$
>
> )
B
!
&
>
@ &> 5A5
8
I =
?
&
8 7=) C
'
8 &
? &
@
& ))
@
8
& J H3
I Y :7J@
7
$ '
&
=6 8
&
8
&8 & %
8 &8 &
8
7
?
:
?
4 &' 8
''
)
%
@
& ))
6 .> 8
6
8
&7 @
88 B
&7 @
8
8 &
# & )7
C%
•
6
=
8
7
) )
87&
8
A >
66 ?
)
)
7
> 8
&
&' &' Z
&
88 ) )
&' &' %
)
>' 7 6 %
&' &' % F )
6) 8 &
&' &'
'7 6
>88 ?
&8 %
)
>-&
) . )
&' &'
?
: >'
8
7
8
8
.
)
@
: 8
66 8
4
&
&
& ))
@
)8
&
8 ? @
& A 88
%
2.2
& ? 8
>&&= A
> &
8 G
8 4 8 &
?
> 8
> )
&
66 &
T
&
& @
%
&
66 %
&' &' 4
&
8 4 >
8
)
7
?>
@
Les autres infractions
*
-
$ 5
6 )
&
. 4 )7
&
'"
)
$ '
#
&
&
8
&
1 2 34 &
8
&
8
8
&
4 84 %
8
5 $$$%& '( %& )
&
9
6 !
4
"
Le DSI et les risques juridiques
•
> &
& ))
•
> &
&
&
•
•
•
:
&
4
5;
A >)8
&
4
8
G
&
&
> &
% " 5 5 I
& )
E 4
>
8 @
J%
>
> &
%
5
4
&
&& )8
8 8
4
> &
& 4
7
#5 /
8
8
&
&
)
4
&
&
8
& &
?
8
&
JD
I
8 =6
)
)
&
&' ?
I.
&
?
&' &' J%
8
@ & ))
8
4
)
8
7 )
&
88
7 )
8
@ ( & )8
A
Q
A
&
)
>& 4
8
:
) 4
A
>)8
)
>
4
@8
8 )
8
4
8
> 8
8
JD
8
) (
I
&
& @
7
I3 &
&
8
A
)8
)
7
R&' A
8
@ > 4 @
88 ) @
@
> 8
S >)
J%
A
/%
8
)8
4
4 %
&
8
&
?
&
8
7
4 8 &
?
4
&
&
& @
A 8
4
G
>
8
?
6
7
4 ))
& %
& ))
)
&
?
@
8 8
6
( )
&
8
& @
> 8 7 ?
7
&' &' % F &
Q
&
C+
I /
&
)8
?
/
/
'
8
%
&
- )8
>
A
&
8
&
>+
*+8
@
4
)
8 4&
>6
8
'
&
&
. 4 )7
8
6
)
=
>
&
8
=
)
,
:
6 @
&
)
@
:
H&9 5A5
8
6
@
*+8
C%
)
=
>&
)
)8 %
A
8
@ & )) &
) (
(
>&
A
%
8 )
8 7 &@
4
>
8
&
%
&
1
&
8
;;
))
6 @
'
&
&
@
0
&
66 8
&
A
>
8
@
=
&
7
)
*8 @I
4
,
& #/
A & )8
8 )= 87&
&
C )G)
87 &
5& &
- ) =
%
JH
8
)
? &
HV
& ))
/
J@
8) 8
&
" "5
C%
4
8
7
66
8
) (
(
8 )
%
#
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 ;
4
"
Le DSI et les risques juridiques
3 Sécurité du système d’information
*+
4 A
( ) '
> 66)
>88 &
&
@
6
>
66 &
>
[
@
8
&
? %
*+ 8
4
8
)
8
&
7
8
& I
& Y
4
84
>
8 %
?
4
7
*+
&
R&' % 3 @
&
( =)
>
&8
)
%
8
)8
@
(
&
8 &
&
>
>
8
)
&
(
4
) (
7
( =) @
8
@
>
6 4
&
)
8
6
8&
8
( =)
( =)
7 %
JH 3
&
*+8
@" & 7
&
8
G
&
8
C
&
?
6 )
>7 6
)
6 4%
>388
&
?
8 7
>&&
A
&
8 Y
4&
)8
46
@ 8
&
)7
&
@ > 8
8 ' 7 %
8
7
&' ?
N)
8 6
&
.+
)
) ? %*
&
@&
&
8 6 4 ? &
8 &' 8
AY
@A
4
4 6
>
&
% %
>
( =) 8 8 6 %
> D
,
%
&
&
'1
'&
&
&
&
>
/5 <
&'
)
)
4
8
)) @ )8G&' ? >
&
8)
& ))
.
* >
&
7?
8=
*+@ ?
5
8
&
3!3(14
. 4 )7
*+ > 8
&
#
55
?
>
>4
8
8 &
4
%
8
A
&
)
)
&
)
@
"
1
3
8
):::::
$ %
8 &
&
>
8 % > &
%#
8 4 ? I
8 &
8 &
?
A
A:
&
@
8
1 2 34 &
8
4
&
@
8&
&
4( A > &
0
!"#
""" $
2
J%
:6 8
&
@
5 $$$%& '( %& )
&
9
)
&
% / 5!
4 @
J%
)
8
E 4 8
6
%
6
4
8
"
Le DSI et les risques juridiques
E$
4&
(
> &
'
(
'
'
&
&
1
' '7
'
*
"
"
*
)
&'
>
,
?G
,
/
0
F
6
&
&
&
A
)
&'
/
8
4
(
%3
@ \
&' 8
@
+
?
& &
7
)
&
,
&
>
/
/
'
&
5
4
& ))
&
M 5# #
)
?
@
:
I
4
&
&
\%
8
&
)
8
&
/
5
/
&
J%
'' ,
)::::F 2
2 &
- 8
6&
&'
? @ &
8
&' )
) ?
&
3
)
)
>7 6
> &
"
, !
A
&' 6
&'
&
)
8
* @&
' ($ '
8
('
& )8
76
&
&
& (8
,
!
6
8 4
8 &
%
& )7 A I
]O ^J%
76
4
&
))
8
@
& )
8
:
4
)8
6
8 4
@
*+%
4 Les relations avec les prestataires
H
&8
&
%
&
>
5
&
(
)
> &
& &
>
4 @ I ) &'
) &'
•
. 4 )7
.5
/5 @ I
>88 &
6 J@
6
8
&
7
?
#
I
&
?
@
)
8
6
&
8
=6 )
&
&
4
8 : &
&&
&
&
8
7
?
8
>88 &
()
A7
*
J%
8
>&
G
8
&&
8
>
I * J
4
%
•
"
& 4
8& ?
'
3
?>
&& >
4 C%
7
)8
.
1 2 34 &
8
/
&
4
>E 4 D
8 : &
&'
6
& %
4 )7
5 $$$%& '( %& )
&
9
6
4
"
Le DSI et les risques juridiques
&@
1
A
)8
8G
8
%
)
&
>E 4
>& 4
&
@ >& 4
&
•
)
•
8
&
•
8
&
&=
&
>
>
8
&
4
4)
8
%
@
Q
&
8
8
8 & ? H?
8G
)
H
)
G
8
&
&
&
)
)
5
8
7
) & )
) )
8
H4
)
&
&
>8 C
>E 4 %
) &'
6
C%
&
? %
>)8
5)G) @ 8
>& 4
&
&
&
> &
&
@
&
A
&
>
8 &
4 5
& 7
6
&' W &
&' &'
7
*
C@
88
•
G
8 &8
8 ?
>
:6
=
&
8
@
&
@
&
>
)
&' ?
)
•
.5)
&
8
•
4
8
8G
)
>E 4 %
&
3
=
6 @ >:
H>
& =
>7
?>
7
&
&
8
7 %
8 > 8&
4 @
&
@8 4 A > &
% / 5"@
6
8
8'( ? @
>4
&
%
5 %
% - % / 5"5
>E 4 8
A
%
& ))
@)
>
8
&
8
>
G
8
8
&
8 4
" %
>)
&
)
4 C
>
&
G &
& )) &
%
5 Règlementations particulières
•
76
•
6 )
4
7
8
76
> &
&=
>
#
&=
8
>E 4 8
6
8
5L
*&
+
. 4 )7
8' ) &
4% &' 8
+P
R
>
8
@ 8
A )G) @
*+ ?
4
%
)
&
)
4& @ > 8
8 &
)
) ? ) @
&
& & )
>4
8 A )8
'
&'
&
)
6
7
& &
) &
) 7
8 %
* 7
/
)
*LP
8=
&
=6 )
*+ 8
8
7
>
) B
> 4 6 A ) B
- &
*+?
8 &
4
8 8
%
@ )G)
*+ ) =
>
)
46
( =) >
) ?
H*LP @ * /@ +3*#O C@
)
@ >
& A
&
%
>7 &
6
8 4 @
&
&= @
?
) 8
& = @ & ))
8
@
(
&=
3&&
#
6*
1 2 34 &
8
5 $$$%& '( %& )
&
9
6
4
"
Le DSI et les risques juridiques
+( ) '
>
)
•
. 4 )7
)
&
3
#
4
:
?
) (
&'
6?
4
&
Q
( =)
%
6 )
)
8& ?
1 2 34 &
8
*
@ 2*-@ %%%
5 $$$%& '( %& )
&
9
6
4
"
Le DSI et les risques juridiques
Deuxième partie
Les moyens de prévenir la réalisation des
risques
1 Approche générale
•
.&
&
>
)
7
•
.&
8 &
> 8
>
) ( %
•
.&
> 6
H *+@ <
,2C
8 &
>
>
8
4
&
8
8
?
8
&
7
8
*+@
?
& &
&
%
?
7
?
>&' 6
&' ?
&
&
?
@
)
&
&
2 Les actions concrètes par niveau de responsabilité
*
D' '
•
& )8
•
•
&
&
•
4
?
6
1
•
"
&
&
@
1
4
&
)
>
&
8
? 8
A >
8 &
8
8
8
=6 )
6
&
6
*+
& )8
)
OC
8 4
@ &
8
7
H, &
&
46
&
&
?
&7
8
)
@ 4&
) (
+
?
8
4
•
-4
)
*
>
6
"
•
+
•
1
•
*+
)
8 &
8 &
>
'
&' @
&
7
8 7=)
A
) 4
( =) >
)8 ( ? & )) ?
@ 8 &
@
8 8 A & &=
:
@
66
8
&
8
7
>
8 %
7
>88
8
*+ )
6 >4
)
) ?
&
•
&
&' ?
8 &
1
6 &
> 6
•
?
- &
* 4
&
4 @
8 &
&'
Q
6&
>) %
> ,=6 )
: ? 8
+, H
& =6 )
D
8 &
7
H 7
>
G
6
&
8
&
? H
&
C@ &% 8
>
8
&&
D
&
,
.
@
8 8
8
?
7
)
% - )8
&
& )
7 A 8 4
8
>4
@
7
7
)
@
@
%
@
8
&
+ ) ? @) A: 8
& )
4%
* 4& @ &
88 7
8=
)
>
8
> (
C
&
&
4
6 8
)G)
)8 ? &
%
. 4 )7
#
1 2 34 &
8
5 $$$%& '( %& )
&
9
6 "
4
"
Le DSI et les risques juridiques
•
3
? >G
> &
&
>)8 ( %
&
&
8 T & ))
)
&
C@ ? > 8
@ 4&
&
•
>
))
•
•
:
)
? @
4 H 6
&
@& ?
? &
&=
7
,2%
&=
4
4
&
8 &' ?
H
&
&' @
& & )
@
?>
& )
7
4&
*+
)
E 4
)
H &' ? @
@ 6
C &
A > &'4 6
%
) ? )
A&
76
8 &
A
8 4
: ?> & & ) 8
6 4 H&9 5A5
@
8 4
3
>
,**+%
&
&' ?
5)G)
•
6
6
6
•
-
•
-4
8
7
@
*+
&
>8
5)G)
8 4 @ && )8 6
8
6
8
>
8 @
&
@
&
Q
7 6
G
&
@8 &
8 )
>&& )8 6
8 4
) (
? %
>
+
> 66)
8
7
)
&
A
&
)
@
46
&8
C%
6
8 4
6
@ 8
A > 6
) (
& ))
6
6
)
%
@
C & )8
4
&
& & )
) A
&' 6
A
8&
8
%
46
&
8
)*
6
?
7
8 4
6
&& 8
H4% 3
C%
8 4
+ "
•
1
•
- 7
>
>
> 88
8
>
>
8
?
8
& )
>
) (
&
?
8& ?
&'
6
,+
'
) ?
) (
& )) &
&
4& 8 &
) ?
>
8
8
)
? 8 )
A
H8
)8 @ 8
7
>
6
)
8
=6 )
>
8
&
4
C%
'
4
&
& &
7
&
>8 >
8
8 )
7
8 ?
=6 A
8& 8
7 5G
&' & % 8
7:&
94
)
: ?
6
) ? 8
7
& )8 ' 7 %
4 (G
&
)
76
&' ? )8 ( 4 5A54
>
) ? %8 4
=6 4
A
8
)7
8=6
)8
8&
?
& ))
4
G &' 6
)
8 @?
6
>5)
@ &%
•
6&
•
4&
8& ?
0
•
,4
•
+
76
#
&
&
76
&
+, H
&
-*
. 4 )7
7
2*
8
8&
96
) C
!
"
4
%
(
4&
8& ?
(
8
@
&
I)
J H&
@ 8
&
@
%%%C
1 2 34 &
8
5 $$$%& '( %& )
&
9
6
4
"