Le DSI et les risques juridiques
Transcription
Le DSI et les risques juridiques
CENTRE D 'ETUD ES DAN S DOMAINES DE L'HYGIENE ET DE LA L E S SANTE ! ! 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 www.cedhys.com Tous droits de reproduction et d'utilisation réservés ! "# " *+,-. " ! / /"# ! "# " $$$%& '( %& ) Le DSI et les risques juridiques . 4 )7 # 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 " 4 " Le DSI et les risques juridiques Préambule ...............................................................................................................6 Première partie Les principales sources de risques pour le DSI ........................9 1 Gestion et Sécurité des Données Personnelles ................................................................ 9 % #: 4 % 2 < !;%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% & 8 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% L’Utilisation Abusive des Outils du Système d’Information........................................... 13 % & % =6 & 6 8 8 & %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% " %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ! 3 Sécurité du système d’information................................................................................... 19 4 Les relations avec les prestataires ................................................................................... 20 5 Règlementations particulières .......................................................................................... 21 Deuxième partie Les moyens de prévenir la réalisation des risques................23 1 Approche générale............................................................................................................. 23 2 Les actions concrètes par niveau de responsabilité ...................................................... 23 . 4 )7 # 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 4 " Le DSI et les risques juridiques . 4 )7 # 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 / 4 " Le DSI et les risques juridiques Préambule ( =) & 4 > ) : 8 > ) > 8 ) ? @ 7 % 3 8 4 & ? & ( =) ) ? ) ? @ ? & & 4 6 A > )7 ) & < 3 & * ? 8 *+ F *+ ! "# • $ > o ) 8& > &' o & o ? * & & & .& &' > 8 6 4 @ &' 66 4 8 8 7 6 &' > &' 8 8 ? > 8 8 &' ? 7 6 > & 8 >&& B & ) ? 4 > • 6 & o • 8 % 7 ) > 8'( ? &' > A 8 8 4 & & *+ & & • 3&& *+ *+@ 6 C . 4 )7 8 7 8 ) C ) 8 # A 88 ? *+ 6 : ? @ & 6 @ 88 & 7 A *+ & D 4 8 8 & )8 88 & 7 *+@ ? & ' > 6 ) : ( =) 6 ) 8 1 2 34 & 8 ) > '( &' )8 &' >' ' & )8 & '% 4 > ) ) @ 88 & 7 E 4 5 $$$%& '( %& ) & 9 8 >6 6 ) & 8 ? & ? D 6 # 4 " Le DSI et les risques juridiques "C 7 7 8 @ & > 3 @ 88 & & 8 7 &4 8 4G @ >7 & 8 >G 76 8 •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• 8 4& @ ) 8 8 8 > 8? 4 8 @ 7 • @ &4 @ $ ' & &' & $ ' * + & 8 @ 76 ) 4 @ ? 8 & *+8 4 8 7 8 8 ) *+@ &' ? 6 ) 6 4 & )) H & & H C@ I H > & 8 J 8 7 8 5 % 8 %C% & 8 7 & ) 8 & & )) 8'( ? % 8 4 8 & " 5"! 4 & 8 8 ) 6 % 8) > & % H % " 5"; % 8 %C% 1 2 34 & 8 ? H 5 $$$%& '( %& ) & 9 8 6 ! 4 % & " Le DSI et les risques juridiques 8 > & @ & B 66 4 A & ? 8 & & )8 & > 4% & 8 )G) ? & )) $ '& 7 *+8 G 66 I J >6 4 H @ & &' @ =6 ) &8 : ?> & & ) % 4 &5 % & A 8 & 7 - &4 8 & &$ *+8 4 8 • 8 • 8 )8 > 8 ( =) ) • . & 8 8 8 > 8 @? & 8 ) > 8 & 8 7 8 H $ ' C ";" 7 66 & % @ & & 8 &4C 8 6 8 H 8 % 7 C% ' ? 4 8 *+@ > & & 4@ > 8 & & 8 7 H >K >7 6 )) ) @ 66 % 4 : 8 & 87 4 D 7 8 6& 5& 8 )= 4 8 4 CD @ @ A 8 7 > 66) $ ' & ) 66 & 6 ) & & ) ) ) ? ) A 8 D % ' > 8 8 &' 8 &= • ' ) & 2*-@ # A 7 8 &' A 7 ? 7 • . 4 )7 ( 6 0 • @ 66 & )8 *+ ? > 8 8 ? 8 4 8 7 ) & • @ ) 8 ? & & ) > &$ • / & )) H ) ( • • & 8 7 8 > 8 C% > 8 & 4 66 ?> & 8 7 > *+ > 6 ) G & & 3 & % * + & > 8 4 & *+H ) ) C@ 6 % 6 ) I) J 6 ) * 7 ? 5L 7 ( 8 ? 3 )) & @ %%% 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 ; 4 " Le DSI et les risques juridiques Première partie Les principales sources de risques pour le DSI ? ? 6 8 G & ? *+ ) • 6 > • 6 > • & > 8 & 87 > 66 8 7 8 4 8 ) ( ( =) • && 4& > ) 8 7 8 @ 76 8 *+ 88 & &' )8 & )8 & % & ? =) & 6 6 ) 8 : & = > > & )) &= 6 1 Gestion et Sécurité des Données Personnelles 4 ; & A > 6 # N . 88 8 &8 1.1 4 @ 7 M!;5 ! 4 & ? ? & ? 6 #: 4 !; H ) 8 &8 & ) A & &= 8 I ) 66 8 & = 6 > 8 JC@ ) A& &= 8 4 46 8 & > 4 8 % M @ 4 7 @ 5 > % Loi du 6 janvier 1978 &8 8 3 > @ 66 8 8'( ? A 96 # : 4 ) !;@ ) A& 8 &= 8 # N 4 A 8 & C ) • • '1 ) & ) @ 8 8 8 J H & C% ) 8 ) I I 8 ) @ & > & ) • & 8 4& . 4 )7 # & 4 A & A 8 & 8 ) 8'( ? 9 & 7 @ A 8 ? 8 @ & 4 8 7 A & 6 4 >6 ) ? ' 1 6 ) ) 1 2 34 & 8 & 4 A& ) ( 5 $$$%& '( %& ) & 9 @ ) 9 )7 ) ' 1 & )7 98 8 )) & & @ 9 6 ) @ 96 @ @ 9 & @ & @ 9 @ & )) & ) ) A 8 @ 88 &' ) > & & J% $ G 8 ) J% @? 4 & 8 @ @ @I 8 & ) ? ) ( 8 ? @ 9 8 ) @ ? 4 6 @ > 8 & 6@ 8 8 87? @ 6 4 4 % " Le DSI et les risques juridiques • & & & : • @ * & 8 88 B @ 8' 8'? A 4 • @ & ) A& & & 4 4@ ) ) & & > & # 2 ? & H & @ & 6 ( & 8 &8 H4 '8 ) .+ 8 & H & @ 7 8 8 8 OC I& & & ) @ >88 & 5& J H & ;C% 6 & & 8 &' &' • 1.2 ) @8 &8 & 4 A & &= 8 ' ? @ 8 @ ? & 8 )) +P @ A ? 8 4 A ) ? & @ A C% H ) & 94 : & ? ) ) & & @ )) & C : ?9 A / % ) A C% 8& ) & Gestion et sécurité des données personnelles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e DSI et les risques juridiques ' " & >)8 - )8 8 & A& ) " & 8'( ? & & 8 & ) ) & 8 > 7: > ) •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• & 4 >&&= ! A > > > & ) * !, ' 8 H & )) ( & 98& 87 & 9 + H8 C@ & 8 & 7 & A 8 & > 7: > * & ' &= 8 >) % 4 & # -:* ? & @ @ & )8= @ ? 4 ? 8 6 ) 8 8 7 > 8 8 4 & 8 &' 8& ) ? A > H ) & ! & @ & )8 @8 ) G 4 A 8 8 ) 1 2 34 & 8 A @) & A A: & @ ) % 8 8 & & @ & )) > 7: & ) > & % & & 8 ) ? ) .+ H & & / C @A ) C% 5 $$$%& '( %& ) & 9 6 4 " Le DSI et les risques juridiques - ' ' & & & & ? =6 . 8 4 >)8 % > & '" 1 " G > % ) " $ '" % >) &' )8 8 ' 7 ) #5 %8 %8 > 7 4 % ' $0 I % J% > & >)8 #5 ! % 8 % 8 ) " % & B@ 8 & >7 @8 *+8 & 66 ( =) @ ? 8 ) 3 4 8 6 4 : 88 & 6 >&& )8 @ ) J @ @ &' 8 7 6 ' & 76 & % 8 & 8 8 7 & )7 A > & " & ? & 4 ? > & ) & & ) 8 4 % "/ & 84 & 5& & >7 & 8 4 & )) %. ) @ ? 8 ' & # % $ & 6 & 8 8 & & 5 & 6 ? & & 8 N ( > ' H 8 4 > 7: H & # C & ) • F- ? 8( I A & )G) 4 % @ > & >) . 4 )7 # " 8= & > ) 4 #5 5 % J & & #;C% 8 & & & & # @ MA #MC% H + 4 .+ 7 #; & • ? 5 % / -& 8 8 AI $ % A ) = 5 5 ? & JC% ) ? ) 8 @ & &' @ & & 8 4 ) % ) ? ) R&' *+ ) ( ) A 8 *+ > 8 @ 8 & :? ? 5 ) @I ) 8 7 = & 1& ' + 88 > & 8 & 8 ) ' ) > A ) 8 8& & 76 H 3 @" & 7 & >88 ? )G) 8 & )8 8 E 4 % 6 4 & ? & > & & ) )) *+ ) 6 & > 8 & > & > > 66 & 6 4 8 ) >) ? & & 8& I & 4 8 8 8 & J & 8 & 76 && > 7 4 1 2 34 & 8 D A & A& & 46 & G A > 6 % =6 5 $$$%& '( %& ) & 9 & ? >)8 ) 6 4 " Le DSI et les risques juridiques < ' 61 * & 8 @ 7 I ' & ( JH & ; C% > & >) #5 8 8 > 7 4 & =6 & ? >)8 ) " % % 9 !1 >&&= & ) 8 % 4 ) ) @ >( 8 8 ' ( =) ) ) & 8 4 & )8 ) @ A& ? % ( ' ) 8) 8 ) &% >)8 @ & " % > " "5 A !/% 4 4 S >) @ ( F *+8 G & ) ? ) A > &'4 6 A A 7 76 46 & ) &8 8 & 8 4 ) : ?> & & ) 8 H &' ? @ @ 6 C 6 4 & & A % 2 L’Utilisation Abusive des Outils du Système d’Information & & )8 >)8 4& *( =) >+ ) > 6 H ) H8 4 @ 4 @ ? 8) @ &%C 6& ( =) > ) @ & )) & ) E 4 % ) )7 & &' &' @ 2.1 ) L A 8 8 ) 8 @ @ 8 = 8 4 C % & C( @ ( =) 4 @? &' 8 A 8 ( =) > ) % > 8 )) & 6& @ ) A 8 @ & & 8 & @ ) ) 7 @ ? 6 4 8 8' ? ) 8 > U @ 8 @ 8 7 > )7 & 6@ 46 > 8 & 87 > 6 ? >+ H )) 4 '(8 C@ ) & 6% @ Les infractions aux règles régissant la propriété intellectuelle ,) ? 8 3 ) 8 8 ) ? > @ * @, 4 . 4 )7 @ >4 8 7 4 8 @ )) # & N % & ) 6 ) : & >)8 ) 7 4 >4 4 & 8 4 @ ) 8 4 & & : ? >A % 4 8 88 & 7 A & ) H & 8 8 4= % 6 )) ) & ) & 8' 6 )) @ " % H& % T C T 6) / #% )) & - & ? @ ) % 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 " 4 " Le DSI et les risques juridiques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e DSI et les risques juridiques & ) ) >+ 3.. H+ ? & 6 8 & % 3 6 ) ? 4 & ) .) ) ) ) . )7 C 6= % 8 8 8Q > % & & 7 ) ) A & ) • ) ? • > D • & ) & ! • • • . ) ) 8 ) ? % A ) ? 6 HI &(7 ? 6JC ) H <+ 6 6 ; !3 ) . ) ) A ) ? 8 H <+ * * L1 1 @ 7 . ) & ) ) & A & >8 C 8 o & A o & A ) 6 8 & ) & o & 87 ? & ) D *3 . '7 @ ! : ) 8 ) > 7 ) * C% 8 H ? ? ;C " C % : ) & 8 &8 8 WC% 8 &8 8& ) >& 4 6 H 3 1 ) 8 ) 8 * 5 T ) & 8 8 & G T 4 >88 & & @ ) & 6 ) ' " $ 6& 6 > 6 # 3 L& + & @" H <+ $ o ) ? 1 6 ) ? '' > ' 6 7 o . 4 )7 & " 3 : >' @ & ? 6 ) 8 7 &4 % ) D * & # 7 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 / 4 " Le DSI et les risques juridiques ( ( '& * %@ > $* &' $ & " A' && B' $ 4 ! &( $ &( $ " * 4 > & 5" + $ $ & ) : ? & % 1 ' 1 ! * '( & % ' & $ 6 % 7 ! $ (' * ( $ 7 I+ J% & & 7 8 4 G 8 6 8 > 8 & & D ) 8 C% - @ & 8 G ) % ' & & @ '' & & > 6 ) & 8 6 8 >4= ) > H % & , ' & ) ? & 7 A8 > 4 > I , JH 3 ) > & & 8 * 8 5" @ & 6 8 : & 7 & 6 7 5& % + >6 & o > o > 8 )-)5 1 & X & > 4 > @ >E 4 & &? 6 8 6 8 % A 4 )-)5- > H ? > # 7 @ > & 7 @ >( A 8 4 > )::::: &4 4 @ : > & 7 . 4 )7 ' +@ ;!C% 8 & ) C% & : 4 7 &% .@ & & 8 % % 3 %@ " 4 8 7 6 ) 8 ( ) ? ) 4 7 > 8 ) & 7 % 7 & % 8 & ' % ! &' & &' ! ' 4) $ *% 8 & / &'=4 ) & )) & A & )8 % * A& 1 2 34 & 8 7 >&'=4 ) 8 6 7 > 7: 8 > / 4 8= 4 ) % 5 $$$%& '( %& ) & 9 6 # 4 " Le DSI et les risques juridiques - (& 1 & & ! ) & ) & & 8 ) >&& & ) A % 8 4 % A + A & 8 &8 7 & =6 8& ? >88 ? % >7 & - G & @ • 8 &8 H& ? 8 & & $ & @ &> 66 > ) !& $ & 4 & @ . & • (& > 8 • > 8 & && • >& 4 8 & & & 8 8 & 88 B >) 6 88 B > . @L > 6 & & > J% 4 E 4 & @4 & % ( &' &' 8 5 4 8 5 4 & ) ) ) 8 8 8 7 66 > & Z > 7 = & ?> ( & > $ > > ) B ! & > @ &> 5A5 8 I = ? & 8 7=) C ' 8 & ? & @ & )) @ 8 & J H3 I Y :7J@ 7 $ ' & =6 8 & 8 &8 & % 8 &8 & 8 7 ? : ? 4 &' 8 '' ) % @ & )) 6 .> 8 6 8 &7 @ 88 B &7 @ 8 8 & # & )7 C% • 6 = 8 7 ) ) 87& 8 A > 66 ? ) ) 7 > 8 & &' &' Z & 88 ) ) &' &' % ) >' 7 6 % &' &' % F ) 6) 8 & &' &' '7 6 >88 ? &8 % ) >-& ) . ) &' &' ? : >' 8 7 8 8 . ) @ : 8 66 8 4 & & & )) @ )8 & 8 ? @ & A 88 % 2.2 & ? 8 >&&= A > & 8 G 8 4 8 & ? > 8 > ) & 66 & T & & @ % & 66 % &' &' 4 & 8 4 > 8 ) 7 ?> @ Les autres infractions * - $ 5 6 ) & . 4 )7 & '" ) $ ' # & & 8 & 1 2 34 & 8 & 8 8 & 4 84 % 8 5 $$$%& '( %& ) & 9 6 ! 4 " Le DSI et les risques juridiques • > & & )) • > & & & • • •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e DSI et les risques juridiques 3 Sécurité du système d’information *+ 4 A ( ) ' > 66) >88 & & @ 6 > 66 & > [ @ 8 & ? % *+ 8 4 8 ) 8 & 7 8 & I & Y 4 84 > 8 % ? 4 7 *+ & R&' % 3 @ & ( =) > &8 ) % 8 )8 @ ( & 8 & & > > 8 ) & ( 4 ) ( 7 ( =) @ 8 @ > 6 4 & ) 8 6 8& 8 ( =) ( =) 7 % JH 3 & *+8 @" & 7 & 8 G & 8 C & ? 6 ) >7 6 ) 6 4% >388 & ? 8 7 >&& A & 8 Y 4& )8 46 @ 8 & )7 & @ > 8 8 ' 7 % 8 7 &' ? N) 8 6 & .+ ) ) ? %* & @& & 8 6 4 ? & 8 &' 8 AY @A 4 4 6 > & % % > ( =) 8 8 6 % > D , % & & '1 '& & & & > /5 < &' ) ) 4 8 )) @ )8G&' ? > & 8) & )) . * > & 7? 8= *+@ ? 5 8 & 3!3(14 . 4 )7 *+ > 8 & # 55 ? > >4 8 8 & 4 % 8 A & ) ) & ) @ " 1 3 8 )::::: $ % 8 & & > 8 % > & %# 8 4 ? I 8 & 8 & ? A A: & @ 8 1 2 34 & 8 4 & @ 8& & 4( A > & 0 !"# """ $ 2 J% :6 8 & @ 5 $$$%& '( %& ) & 9 ) & % / 5! 4 @ J% ) 8 E 4 8 6 % 6 4 8 " Le DSI et les risques juridiques E$ 4& ( > & ' ( ' ' & & 1 ' '7 ' * " " * ) &' > , ?G , / 0 F 6 & & & A ) &' / 8 4 ( %3 @ \ &' 8 @ + ? & & 7 ) & , & > / / ' & 5 4 & )) & M 5# # ) ? @ : I 4 & & \% 8 & ) 8 & / 5 / & J% '' , )::::F 2 2 & - 8 6& &' ? @ & 8 &' ) ) ? & 3 ) ) >7 6 > & " , ! A &' 6 &' & ) 8 * @& ' ($ ' 8 (' & )8 76 & & & (8 , ! 6 8 4 8 & % & )7 A I ]O ^J% 76 4 & )) 8 @ & ) 8 : 4 )8 6 8 4 @ *+% 4 Les relations avec les prestataires H &8 & % & > 5 & ( ) > & & & > 4 @ I ) &' ) &' • . 4 )7 .5 /5 @ I >88 & 6 J@ 6 8 & 7 ? # I & ? @ ) 8 6 & 8 =6 ) & & 4 8 : & && & & 8 7 ? 8 >88 & () A7 * J% 8 >& G 8 && 8 > I * J 4 % • " & 4 8& ? ' 3 ?> && > 4 C% 7 )8 . 1 2 34 & 8 / & 4 >E 4 D 8 : & &' 6 & % 4 )7 5 $$$%& '( %& ) & 9 6 4 " Le DSI et les risques juridiques &@ 1 A )8 8G 8 % ) & >E 4 >& 4 & @ >& 4 & • ) • 8 & • 8 & &= & > > 8 & 4 4) 8 % @ Q & 8 8 8 & ? H? 8G ) H ) G 8 & & & ) ) 5 8 7 ) & ) ) ) 8 H4 ) & & >8 C >E 4 % ) &' 6 C% & ? % >)8 5)G) @ 8 >& 4 & & & > & & @ & A & > 8 & 4 5 & 7 6 &' W & &' &' 7 * C@ 88 • G 8 &8 8 ? > :6 = & 8 @ & @ & > ) &' ? ) • .5) & 8 • 4 8 8G ) >E 4 % & 3 = 6 @ >: H> & = >7 ?> 7 & & 8 7 % 8 > 8& 4 @ & @8 4 A > & % / 5"@ 6 8 8'( ? @ >4 & % 5 % % - % / 5"5 >E 4 8 A % & )) @) > 8 & 8 > G 8 8 & 8 4 " % >) & ) 4 C > & G & & )) & % 5 Règlementations particulières • 76 • 6 ) 4 7 8 76 > & &= > # &= 8 >E 4 8 6 8 5L *& + . 4 )7 8' ) & 4% &' 8 +P R > 8 @ 8 A )G) @ *+ ? 4 % ) & ) 4& @ > 8 8 & ) ) ? ) @ & & & ) >4 8 A )8 ' &' & ) 6 7 & & ) & ) 7 8 % * 7 / ) *LP 8= & =6 ) *+ 8 8 7 > ) B > 4 6 A ) B - & *+? 8 & 4 8 8 % @ )G) *+ ) = > ) 46 ( =) > ) ? H*LP @ * /@ +3*#O C@ ) @ > & A & % >7 & 6 8 4 @ & &= @ ? ) 8 & = @ & )) 8 @ ( &= 3&& # 6* 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 4 " Le DSI et les risques juridiques +( ) ' > ) • . 4 )7 ) & 3 # 4 : ? ) ( &' 6? 4 & Q ( =) % 6 ) ) 8& ? 1 2 34 & 8 * @ 2*-@ %%% 5 $$$%& '( %& ) & 9 6 4 " Le DSI et les risques juridiques Deuxième partie Les moyens de prévenir la réalisation des risques 1 Approche générale • .& & > ) 7 • .& 8 & > 8 > ) ( % • .& > 6 H *+@ < ,2C 8 & > > 8 4 & 8 8 ? 8 & 7 8 *+@ ? & & & % ? 7 ? >&' 6 &' ? & & ? @ ) & & 2 Les actions concrètes par niveau de responsabilité * D' ' • & )8 • • & & • 4 ? 6 1 • " & & @ 1 4 & ) > & 8 ? 8 A > 8 & 8 8 8 =6 ) 6 & 6 *+ & )8 ) OC 8 4 @ & 8 7 H, & & 46 & & ? &7 8 ) @ 4& ) ( + ? 8 4 • -4 ) * > 6 " • + • 1 • *+ ) 8 & 8 & > ' &' @ & 7 8 7=) A ) 4 ( =) > )8 ( ? & )) ? @ 8 & @ 8 8 A & &= : @ 66 8 & 8 7 > 8 % 7 >88 8 *+ ) 6 >4 ) ) ? & • & &' ? 8 & 1 6 & > 6 • ? - & * 4 & 4 @ 8 & &' Q 6& >) % > ,=6 ) : ? 8 +, H & =6 ) D 8 & 7 H 7 > G 6 & 8 & ? H & C@ &% 8 > 8 && D & , . @ 8 8 8 ? 7 ) % - )8 & & ) 7 A 8 4 8 >4 @ 7 7 ) @ @ % @ 8 & + ) ? @) A: 8 & ) 4% * 4& @ & 88 7 8= ) > 8 > ( C & & 4 6 8 )G) )8 ? & % . 4 )7 # 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 " 4 " Le DSI et les risques juridiques • 3 ? >G > & & >)8 ( % & & 8 T & )) ) & C@ ? > 8 @ 4& & • > )) • • : ) ? @ 4 H 6 & @& ? ? & &= 7 ,2% &= 4 4 & 8 &' ? H & &' @ & & ) @ ?> & ) 7 4& *+ ) E 4 ) H &' ? @ @ 6 C & A > &'4 6 % ) ? ) A& 76 8 & A 8 4 : ?> & & ) 8 6 4 H&9 5A5 @ 8 4 3 > ,**+% & &' ? 5)G) • 6 6 6 • - • -4 8 7 @ *+ & >8 5)G) 8 4 @ && )8 6 8 6 8 > 8 @ & @ & Q 7 6 G & @8 & 8 ) >&& )8 6 8 4 ) ( ? % > + > 66) 8 7 ) & A & ) @ 46 &8 C% 6 8 4 6 @ 8 A > 6 ) ( & )) 6 6 ) % @ C & )8 4 & & & ) ) A &' 6 A 8& 8 % 46 & 8 )* 6 ? 7 8 4 6 && 8 H4% 3 C% 8 4 + " • 1 • - 7 > > > 88 8 > > 8 ? 8 & ) > ) ( & ? 8& ? &' 6 ,+ ' ) ? ) ( & )) & & 4& 8 & ) ? > 8 8 ) ? 8 ) A H8 )8 @ 8 7 > 6 ) 8 =6 ) > 8 & 4 C% ' 4 & & & 7 & >8 > 8 8 ) 7 8 ? =6 A 8& 8 7 5G &' & % 8 7:& 94 ) : ? 6 ) ? 8 7 & )8 ' 7 % 4 (G & ) 76 &' ? )8 ( 4 5A54 > ) ? %8 4 =6 4 A 8 )7 8=6 )8 8& ? & )) 4 G &' 6 ) 8 @? 6 >5) @ &% • 6& • 4& 8& ? 0 • ,4 • + 76 # & & 76 & +, H & -* . 4 )7 7 2* 8 8& 96 ) C ! " 4 % ( 4& 8& ? ( 8 @ & I) J H& @ 8 & @ %%%C 1 2 34 & 8 5 $$$%& '( %& ) & 9 6 4 "