Darauf müssen Verkäufer bei virtuellen
Transcription
Darauf müssen Verkäufer bei virtuellen
WHITEPAPER L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? La perte de données confidentielles ne peut pas être considérée comme une simple mission technique, car elle représente un risque stratégique global pour l’entreprise. Les thèmes de protection des données et de cyber sécurité ne sont pas nouveaux pour l’économie, mais l’affaire d’espionnage de l’Agence nationale américaine de la sécurité (NSA) a de nouveau fait de cette problématique un sujet d’actualité pour les preneurs de décision. Si les entreprises ont tiré quelques leçons du débat actuel, elles savent désormais que la protection des données et de la confidentialité ne relève pas seulement des domaines des services informatiques et de l’expertise en matière de sécurité, mais que les gérants d’entreprise et les comités de direction sont également directement responsables. Contexte 1 1 Les informations générales concernant Edward Snowden peuvent être consultées sur le lien suivant : http://www.slate.fr/monde/73701/edwardsnowden-nsa Edward Snowden constitue le portrait des révélations faites dans le cadre de l’affaire de surveillance de la NSA. Début juin 2013, l’ancien collaborateur du service secret américain a tout d’abord donné un aperçu de l’efficacité des programmes d’espionnage en place aux ÉtatsUnis. Il a rendu public la manière dont les États-Unis ont, depuis des années, surveillé des millions de données Internet et téléphoniques dans le monde. Par conséquent, il s’agit de mener non seulement la lutte indispensable contre le terrorisme, mais également celle contre l’espionnage industriel à grande échelle. Les services secrets américains espionnent ainsi des entreprises européennes de manière systématique et transmettent les informations obtenues à des entreprises américaines à finalité de renseignement, comme dans l’exemple de Ferrostaal. Selon des rapports officiels, le prestataire allemand de Télécharger gratuitement d´autres livres blancs Drooms sur www.drooms.com 1/8 services industriels aurait perdu un contrat d’un volume de 34 millions de dollars, au profit d’un concurrent américain. 2 Les résultats détaillés du sondage peuvent être consultés sur le lien suivant : http://www2.itif.org/2013-cloud-computingcosts.pdf Depuis, la perte de confiance dans l’environnement informatique américain et ses fournisseurs de logiciels et prestataires s’est considérablement accrue. D’après les résultats d’un sondage mené auprès des membres de la Cloud Security Alliance, la Fondation sur les technologies de l’information et l’innovation (Information Technology & Innovation Foundation) a prévenu les fournisseurs de services informatiques en Cloud qu’une perte du chiffre d’affaires de 22 à 35 milliards de dollars surviendrait sur les trois années à venir. L’économie européenne en bénéficie avant tout, car l’affaire de surveillance mènera à une augmentation de l’obtention de contrats par des fournisseurs européens. L’illustration suivante montre l’évolution probable du marché mondial concernant les solutions d’informatique en Cloud pour lequel la 2 croissance forte se poursuivra au cours des prochaines années. Illustration 1 : Souscriptions mondiales pour l’informatique en cloud pour les marchés américains et non américains ; 2009 à 2016 en milliards, US$ Composants essentiels de l’infrastructure en cloud : « Échange de données d’entreprise confidentielles » La quantité d’informations confidentielles des entreprises et le nombre des parties impliquées devant y avoir accès sont considérables. DROOMS WHITEPAPER Toutes les entreprises ont en leur possession des documents et informations confidentiels qui doivent être protégés des accès non autorisés internes et externes. Toutefois, dans un environnement commercial mondialisé et numérique, un accès à ces informations confidentielles doit justement être accordé à des catégories de personnes spécifiques en interne et en externe dans le monde entier. L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 2/8 En tant que secrets de fabrication et commerciaux sont considérés tous les faits, toutes les circonstances et toutes les opérations se rapportant à une entreprise qui ne sont pas publics, qui ne sont divulgués qu’à un cercle restreint de personnes et pour lesquels l’entité dispose d’un intérêt légitime de non diffusion. Les secrets de fabrication concernent le savoir technique au sens large, tandis que les secrets commerciaux se rapportent principalement au savoir commercial. Parmi ces secrets figurent par exemple les chiffres d’affaires, les résultats d’exploitation, les livres de compte, les listes de clients, les sources d’approvisionnement, les conditions de stratégies commerciales, la documentation relative au degré de solvabilité, les documents de calcul, les demandes de brevets et autres projets de développement et de recherche susceptibles de largement déterminer les conditions économiques d’une entreprise. (Définition selon la décision de la Cour constitutionnelle fédérale allemande (BVerfG) du 14 mars 2006) CAS DE FIGURE 1 : TRANSACTIONS Les transactions sont des cibles intéressantes pour l’espionnage industriel, car le savoir d’initiés est particulièrement exploité à des fins de spéculation et d’avantages concurrentiels. L’entreprise cible présente soigneusement tous les documents sensibles, comme : Propriété intellectuelle, par exemple secteur pharmaceutique Les informations concernant la composition de médicaments, les avancées en matière de recherche et les séries d’expériences, la propriété intellectuelle (PI) d’une compagnie pharmaceutique se trouvant juste avant le rachat par un concurrent sont déterminantes en matière d’évaluation et d’une importance capitale pour l’entreprise industrielle, même après la transaction. Données contractuelles et de clients sensibles, par exemple appels d’offres Les informations relatives à l’offre de toute entreprise se trouvant dans une procédure d’appel d’offres peuvent être décisives pour le succès de concurrents. Salaires de dirigeants Les salaires de dirigeants d’entreprise et de membres des comités de direction présentent souvent un intérêt accru pour le grand public et pour les concurrents dans le cadre d’initiatives de débauchage. L´entreprise vendeuse doit dans tous les cas surveiller et garantir la sécurité des documents. DROOMS WHITEPAPER L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 3/8 CAS DE FIGURE 2 : COMMUNICATION DES COMITES (CONSEIL DE SURVEILLANCE, COMITE DE DIRECTION, DIRECTION DE LA SOCIETE) La communication des comités de direction, des conseils de surveillance et des directions de sociétés est strictement confidentielle. Dès lors, l’information des membres de comités et la préparation de réunions doivent être organisées en conséquence et de manière sécurisée. Les courriels de comptes de sociétés ou de comptes privés ne peuvent pas être utilisés à cette fin, car ils possèdent le même niveau de sécurité non codé que des cartes postales et d’autres collaborateurs de l’entreprise peuvent, en règle générale, également y accéder. Toutefois, les courriels codés ne satisfont souvent pas aux exigences de sécurité, car l’expéditeur se dessaisit du contrôle du document envoyé par courriel. Les exemples de la presse démontrent quels enjeux importants la perte de documents volés de comptes de courriels privés ou professionnels comporte. Il peut en résulter une perte de contrats, la divulgation prématurée de stratégies d’entreprise ainsi qu’une perte de réputation interne et externe. Les informations relatives au personnel sont notamment souvent très difficiles à catégoriser dans les entreprises. Supports d’information = facteurs de risque La quantité d’informations confidentielles des entreprises et le nombre des parties impliquées devant y avoir accès sont considérables : des collaborateurs spécialisés et de l’informatique, aux conseillers en passant par les partenaires commerciaux, les clients, les prestataires de services et les fournisseurs. L’étude e-Crime L’Illustration 2 montre que les initiés d’entreprise surtout ont également menée par KPMG relative à la appartenu aux groupes de risques. criminalité informatique dans Source : étude e-Crime, KPMG l’environnement économique allemand a interrogé des entreprises à ce sujet, qui ont été concernées par e-Crime au cours des deux dernières années, sur les auteurs d’infractions et a obtenu les résultats suivants. 3 Les résultats détaillés de l’étude peuvent Le besoin de protection de données confidentielles en interne et en 3 externe est particulièrement grand. être consultés sur le lien suivant: http://www.kpmg.com/ch/en/library/articles -publications/Pages/e-crime-survey2013.aspx DROOMS WHITEPAPER L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 4/8 Contexte en matière de protection des données en Europe 4 Le texte de la directive peut être consulté sur : http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri= CELEX:31995L0046:fr:HTML 5 Version: mai 2013. En 1995, la Communauté européenne a promulgué la directive 4 95/46/EG pour la protection de personnes physiques à l’égard du traitement des données à caractère personnel et pour la protection de la libre circulation des données. Cette directive décrit les normes minimales pour la protection des données qui sont garanties par des lois nationales dans tous les États membres de l’Union européenne. Il convient toujours de vérifier, avant la transmission de données à caractère personnel vers l’étranger, que l’utilisation des données soit avant tout autorisée sur le territoire national. Ainsi, le consentement de la partie intéressée ou une autorisation légale pour l’utilisation des données doit être établi. De surcroît, il doit être garanti, lors de la transmission de données vers l’étranger, que le pays de destination dispose d’un niveau de protection de données approprié. CEPENDANT, DANS QUEL CAS LE NIVEAU DE PROTECTION DES DONNEES EST-IL CONSIDERE COMME « APPROPRIE » ? Dans les pays de l’UE et les pays de l’EEE, le niveau de protection des données est considéré comme approprié et la transmission de données est généralement autorisée dans la mesure où toutes les autres dispositions en matière de protection des données sont respectées. En revanche, si les pays de destination se trouvent en dehors de l’UE/de l’EEE, il convient alors de distinguer entre les pays tiers sécurisés et ceux non sécurisés : Les pays tiers sécurisés sont les États pour lesquels la Commission européenne a confirmé, par le biais d’une décision d’adéquation, que ces États disposent d’un niveau de protection de données approprié suffisamment comparable à celui exigé par la législation de l’UE ou les lois nationales des États membres de l’UE. Actuellement, ces États sont : la Suisse, l’Argentine, l’Andorre, l’Uruguay, l’Australie, la Nouvelle-Zélande, les îles Féroé, Guernesey, Israël, l’île de Man, Jersey 5 et le Canada . À l’inverse, les pays tiers non sécurisés sont les pays qui ne disposent pas d’un niveau de protection de données approprié et comparable à celui exigé par les normes européennes comme, par exemple, les États-Unis, le Japon, l’Inde et la Chine. La transmission de données à caractère personnel dans ces pays tiers non sécurisés n’est autorisée que sous certaines conditions préalables. Parmi ces conditions figurent, par exemple, le consentement de la partie intéressée ou la convention de clauses contractuelles types de l’UE qui contiennent les normes minimales exigées en matière de protection des données. DROOMS WHITEPAPER L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 5/8 SPHERE DE SECURITE (SAFE HARBOR) Afin de ne pas complètement bloquer la circulation des données et les relations d’affaires transatlantiques, la Commission européenne a reconnu que les entreprises américaines, qui acceptent les principes approuvés de la sphère sécurisée établis par le ministère du commerce américain et qui ont fait l’objet d’une certification respective, disposent d’un niveau de protection des données approprié (décision relative à la Sphère de sécurité). Cette décision fait cependant l’objet de critiques dans le cadre des débats politico-juridiques, car la Sphère de sécurité implique un mécanisme total, facultatif et autorégulateur. USA PATRIOT ACT (« LOI POUR UNIR ET RENFORCER L’AMERIQUE EN FOURNISSANT LES OUTILS APPROPRIES POUR DECELER ET CONTRER LE TERRORISME ») En ce qui concerne les États-Unis, la situation s’aggrave encore plus, au vu de l’USA PATRIOT Act, loi qui a été approuvée en 2001 à la suite du 11 septembre. Cette loi permet au FBI et à d’autres autorités américaines, sans la supervision de tribunaux, d’exiger des données auprès de prestataires de services Internet et de fournisseurs de services informatiques en Cloud, sans le besoin d’informer les particuliers ou les entreprises. TRAITEMENT DE DONNEES RELATIVES AUX CONTRATS Les principes de la protection des données s’appliquent également au traitement de données relatives aux contrats, à savoir à l’obtention, au traitement ou à l’utilisation de données à caractère personnel par un prestataire de services mandaté, comme dans le cas de prestataires de services logiciels. Par exemple, lorsqu’une entreprise allemande mandate un fournisseur de services informatiques étranger pour le traitement de données à caractère personnel, l’entreprise doit s’assurer que les dispositions en matière de protection des données en vigueur en Allemagne sont respectées. En effet, l’externalisation de l’activité n’implique pas la cession systématique du risque juridique, car il relève toujours de la responsabilité de l’entreprise en tant que mandante de respecter les dispositions en matière de protection des données. Importance en matière de protection de données d’entreprise confidentielles La prévention de risques lies a la sécurité ne peut être engagée de manière satisfaisante que dans le cas où les conventions, les contrats ainsi que l’organisation et la technique s’unissent. DROOMS WHITEPAPER Le PATRIOT Act permet, sous certaines conditions, l’accès par des autorités américaines non seulement aux entreprises américaines ayant leur siège aux États-Unis, mais également à leurs filiales implantées dans l’UE. Le facteur déterminant n’est pas seulement le lieu de stockage des données, mais également une liaison en termes de groupe du fournisseur de services informatiques avec les États-Unis. Par conséquent, les données européennes ne sont toutefois pas toujours protégées de l’accès par des autorités américaines, même si elles n’ont absolument aucune présence sur un serveur aux États-Unis. L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 6/8 Lors de l’attribution d’un mandat à des fournisseurs de services informatiques, les facteurs déterminants d’un point de vue de protection des données sont le lieu de stockage/du serveur auquel se trouvent les données (dans l’UE/dans l’EEE/dans un pays tiers sécurisé) et si oui ou non le fournisseur de services informatiques a une liaison en termes de groupe sous une forme ou une autre avec les États-Unis. Cette situation rend donc impossible une collaboration conforme à la protection des données entre des entreprises européennes, qui sont également soumises aux normes européennes de protection des données, et des prestataires de services Internet et fournisseurs de services informatiques en Cloud américains, ainsi que leurs filiales en Europe. Dès lors, les experts en matière de protection des données recommandent des prestataires de services européens dont les serveurs se trouvent au sein de l’UE, afin de pouvoir gérer les risques juridiques. Par ailleurs, d’autres critères techniques doivent bien évidemment être satisfaits pour que la plateforme en elle-même se prémunisse contre les attaques extérieures. Ci-après figurent quelques exemples seulement. Illustration 3 : L’Europe après le scandale sur la protection des données : perspectives pour l’échange de données d’entreprise confidentielles DROOMS WHITEPAPER L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 7/8 Recommandations concrètes La protection de secrets commerciaux et de fabrication n’implique pas seulement la sélection de moyens techniques appropriés, elle concerne également les aspects organisationnels et juridiques. Les gérants d’entreprise doivent en l’occurrence tenir compte des points suivants : Analyse des exigences légales, classification d’informations selon le besoin de protection requis et détermination d’un niveau de protection approprié compte tenu du rapport coûts-avantages. 2. Détermination de compétences et de règles décisionnelles. La direction de la société est responsable et garante de la protection des données et de la confidentialité. 3. Prise de mesures organisationnelles en vue de la réduction du cercle de personnes ayant accès à des documents et informations confidentiels. Sensibilisation des personnes internes et externes grâce à des formations et convention de déclarations de confidentialité, d’accords dits Non-Disclosure Agreements (NDA), comprenant des clauses de surveillance. 4. Conventions avec des conseillers et prestataires de services tenant compte du respect des règles de protection des données et de la confidentialité. La prévention de risques liés à la sécurité ne peut être engagée de manière satisfaisante que dans le cas où les conventions, les contrats ainsi que l’organisation et la technique s’unissent. Organisation Technique Conventions et contrats DROOMS WHITEPAPER 1. Toutefois, la praticabilité de la solution est finalement et en l’occurrence aussi déterminante en termes de réussite. Du point de vue de l’entreprise, il est indispensable que les processus opérationnels ne soient pas restreints ou complexes, car tous les destinataires d’informations confidentielles sont largement impliqués dans des processus décisionnels et doivent avoir un accès facile aux informations à tout moment. Dès lors, ce point revêt une importance particulière dans le cadre de la définition des mesures de sécurité. L’Europe après le scandale sur la protection des données : Comment des données d’entreprise confidentielles peuvent-elles être protégées ? 8/8