Télécharger l`étude
Transcription
Télécharger l`étude
SOMMAIRE Introduction ......................................................................................................................................................................................... 3 1. Contexte .......................................................................................................................................................................................................... 3 2. Objectifs de l’étude ....................................................................................................................................................................................... 3 3. Méthodologie de l’étude .............................................................................................................................................................................. 3 A. Les enjeux liés aux accès Internet visiteurs dans les organisations ....................................................................................... 4 B. Les résultats de l’étude ................................................................................................................................................................ 5 1. IDENTIFICATION ET CONSERVATION DES DONNÉES DE CONNEXION : S’assurer de l’identité de leurs visiteurs et être en mesure de savoir qui fait quoi sur leur accès internet..................................................................................................................................................... 5 ETAPE 1 : Mettre en œuvre un moyen technique ou humain permettant de collecter des informations relatives à l’identité du visiteur ............ 6 ÉTAPE 2 : Collecter et enregistrer les informations relatives à l’identité du visiteur ............................................................................................................. 7 ÉTAPE 3 : Vérifier les informations personnelles fournies par le visiteur ................................................................................................................................... 8 Étape 4 : Fournir des identifiants uniques de connexion Internet par visiteur ...................................................................................................................... 9 SYNTHESE : Identification et conservation des données de connexion .............................................................................................................................. 10 2. INFORMATION : les organisations respectent-elles la protection de la vie privée des visiteurs ? ..................................................... 11 3. FILTRAGE DES ACCÈS INTERNET : l’organisation est-elle protégée des actes illicites de ses visiteurs ? ............................................. 13 Filtrage et contenus illicites : ........................................................................................................................................................................................................ 15 Le cas particulier de la protection des mineurs ....................................................................................................................................................................... 18 C. Conclusion : Des moyens souvent insuffisants ou mal déployés .......................................................................................... 19 Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 2 INTRODUCTION 1. Contexte Aujourd’hui, de nombreuses organisations ont franchi le pas et se sont équipées d'un accès Internet Wi-Fi destiné à leurs visiteurs, d'autres sont fortement sensibilisées et projettent d'offrir ce service dans les prochains mois. Offrir un accès Internet à ses prestataires, ses partenaires ou ses clients soulève des enjeux de taille notamment en matière de respect de la législation française et de risque de sécurité du système d’information. En effet, fournir un accès Internet à des visiteurs, liés contractuellement ou non à l’entreprise, n’est pas sans danger pour une organisation. En laissant libre accès à leur réseau Internet, certaines organisations permettent aux visiteurs de surfer librement avec la responsabilité de l’entreprise. 2. Objectifs de l’étude Olfeo lance pour la première fois une étude sur les pratiques des organisations qui offrent un accès Wi-Fi à leurs visiteurs. L’objectif de cette étude est de présenter les pratiques actuelles des organisations en matière d’accès à leurs visiteurs et ainsi analyser dans quelles mesures elles respectent la législation française à travers trois étapes clés : Identification et conservation des données de connexion Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 3 - Information des visiteurs sur les conditions d’accès et le traitement de leurs données à caractère personnel Filtrage des contenus reconnus illicites en France ou liés à protection des mineurs. Cette étude permet de dévoiler les tendances en termes de moyens mis en œuvre par les organisations, puis selon les domaines d’activités, et d’analyser si ces moyens sont suffisants pour être en conformité avec la législation. 3. Méthodologie de l’étude Olfeo a réalisé cette enquête sur le premier semestre 2013. Cette étude a été menée dans des conditions réelles avec un déplacement dans chacun des lieux. Elle exprime donc la réalité. Elle porte sur une centaine de lieux offrant un accès Wi-Fi gratuit à ses visiteurs. Plusieurs organisations par secteur d’activité ont été étudiées afin d’obtenir un résultat exhaustif quant aux analyses par secteur. Les domaines d’activité testés sont : Les administrations, le transport (aéroports, gares, métro…), les musées, les centres commerciaux, les espaces publics (parcs, places, jardins…), les centres de conférence, le tourisme (hôtels, centres de vacances…), les bibliothèques et médiathèques, la restauration rapide (bars, cafés, restaurants…) Pour chacune de ces trois étapes clés, Olfeo précise le cadre juridique ainsi que les différentes phases d’analyse. A. LES ENJEUX LIÉS AUX ACCÈS INTERNET VISITEURS DANS LES ORGANISATIONS Offrir un accès Internet aux visiteurs et par extension inviter un inconnu dans le système d’information de son organisation n’est pas sans risque. En effet, un visiteur qui dispose d’un libre accès au réseau Internet de l’organisation surfe librement sous la responsabilité de l’organisation et de ses dirigeants. Si le visiteur n’est pas identifié et identifiable, seule l’organisation est responsable des comportements déviants sur Internet. Aujourd’hui il est obligatoire pour une entreprise ou une administration d’identifier et de conserver toutes traces, logs, données de connexion,… qui serviront de preuves pour poursuivre quelqu’un ou pour protéger l’entreprise de quelqu’un qui a mal agit et pour lequel la responsabilité primaire de l’entreprise est engagée. D’une part, l’organisation a une obligation de veiller à limiter les accès Internet afin de bloquer les contenus reconnus illicites en France (jeux d’argents illicites, vente de tabac…). D’autre part, elle doit également être en mesure d’identifier notamment des populations de mineurs, auprès desquels les accès Internet doivent être spécifiquement limités pour la pornographie, les contenus violents… Enfin dans la mesure où l’organisation identifie un visiteur, elle collecte des informations personnelles. Ce dernier doit être informé des conditions d’accès et de rectification ou d’opposition à ses données. Les enjeux liés aux accès Internet visiteurs reposent ainsi sur trois piliers : identification, information et filtrage. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 4 B. LES RÉSULTATS DE L’ÉTUDE 1. IDENTIFICATION ET CONSERVATION DES DONNÉES DE CONNEXION : S’assurer de l’identité de leurs visiteurs et être en mesure de savoir qui fait quoi sur leur accès internet Aujourd’hui, authentifier1 les utilisateurs qui naviguent sur le réseau Internet et conserver leurs données de connexion Internet sont des obligations légales que les entreprises et les administrations doivent respecter pour être en conformité avec la législation et ainsi pouvoir répondre favorablement à une éventuelle réquisition judicaire. Ces obligations trouvent leurs fondements dans deux textes : Article 6 de la loi pour la confiance dans l’économie numérique (LCEN) qui dispose que « Les personnes qui fournissent un accès doivent conserver les données de nature à permettre l'identification de quiconque a contribué à la création de contenus … » Article L. 34 du Code des postes et des communications électroniques complété par la loi relative à la lutte contre le terrorisme (2006) qui dispose que « les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne […] y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent titre ». Sous-entendu la LCEN, préalablement citée. OLFEO A DONC ANALYSÉ SI LES ORGANISATIONS QUI OFFRENT UN ACCÈS INTERNET À UN VISITEUR SONT EN MESURE D’IDENTIFIER CE VISITEUR ET DE CONSERVER SES TRACES, DONNÉES, LOGS DE CONNEXION À TRAVERS 4 ÉTAPES INCONTOURNABLES ETAPE 1 Mettre en œuvre un moyen technique ou humain permettant de collecter des informations relatives à l’identité du visiteur : ETAPE 2 ETAPE 3 ETAPE 4 Collecter et enregistrer les informations relatives à l’identité du visiteur Vérifier les informations relatives à l’identité du visiteur Fournir des identifiants* uniques de connexion à Internet par visiteur L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité : personne, ordinateur..., autrement dit de certifier l‘identité. En informatique, on appelle identifiants les informations permettant à une personne de s'identifier auprès d'un système. Un identifiant est souvent composé d’un login et d’un mot de passe 1 * Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 5 ETAPE 1 : Mettre en œuvre un moyen technique ou humain permettant de collecter des informations relatives à l’identité du visiteur Les seuls moyens qui permettent de collecter des informations relatives à l’identité d’un visiteur avant qu’il se connecte au réseau Internet de l’organisation sont : La mise en place d’un formulaire de renseignements en ligne L’obligation de demander l’accès Internet à une personne physique Dans chaque lieu, Olfeo a testé comment un visiteur se connecte au Wi-Fi de l’organisation. Par quel moyen un visiteur se connecte au réseau Internet ? 18% Accès direct sans authentification Formulaire en ligne 24% 58% ZOOM SUR LES RÉSULTATS : LA MAJORITÉ DES ORGANISATIONS TESTÉES INVITENT DES INCONNUS À SE CONNECTER LIBREMENT À LEUR RÉSEAU INTERNET 42% des lieux testés semblent : sensibilisés à l’importance de s’assurer de l’identité d’un visiteur en proposant un formulaire en ligne ou l’obligation de demander Internet à une personne physique. Pour 95% Internet est l’accueil. des administrations testées, l’accès systématiquement à demander à Top 3 des domaines d’activité testés mettant en œuvre un moyen permettant de connaitre l’identité d’un visiteur : 1. Administration et Tourisme (95% des organisations) Demande d'accès auprès d'une personne Transport (70% des organisations) 3. Centre de conférence et Espace public (50% 2. des organisations) Seulement 5% des bibliothèques et médiathèques mettent en œuvre un moyen connaitre l’identité d’un visiteur. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 6 permettant de ÉTAPE 2 : Collecter et enregistrer les informations relatives à l’identité du visiteur ZOOM SUR LES RÉSULTATS : Bien que certaines organisations aient mis en œuvre des moyens pour collecter les informations relatives à l’identité de leurs visiteurs, ces informations ne sont pas nécessairement collectées et enregistrées. Dans chaque lieu où un moyen de collecte d’informations est déployé, Olfeo a observé si des informations sont demandées et si celles-ci peuvent être techniquement enregistrées. Par exemple lorsqu’un formulaire en ligne doit être rempli avant la connexion, Olfeo est parti du principe que ces données étaient enregistrées. De même lorsqu’un visiteur doit demander son accès auprès d’une personne, Olfeo a observé si des informations sont demandées et si celles-ci sont enregistrées informatiquement. Des informations personnelles sur les visiteurs sont-elles collectées et enregistrées ? DES INFORMATIONS SUR L’IDENTITÉ DU VISITEUR GÉNÉRALEMENT ENREGISTRÉS LORSQU’UN MOYEN TECHNIQUE OU HUMAIN EST MIS EN ŒUVRE : Dans 71% des organisations lorsque des informations personnelles sont demandées, elles sont enregistrées. Dans 80% des cas, une personne physique ne collecte pas et n’enregistre pas d’informations personnelles sur les visiteurs. Elle fournit les identifiants de connexion soit sur un papier soit à l’oral. Dans 2 domaines d’activité testés sur 9 aucune information n’est enregistrée 29% Demande et enregistrement d'informations personnelles sur le visteur 71% Aucune demande et enregistrement d'informations personnelles sur le visteur Top 3 des domaines d’activité testés qui enregistrent les informations relatives à l’identité d’un visiteur : 1. 2. Tourisme (97% des organisations) Administration et Transport (70% des organisations) 3. Espace public (50% des organisations) Les domaines d’activité testés qui ne se soucient pas de l’identité de leurs visiteurs suite à cette deuxième étape : Les centres de conférence et les bibliothèques – médiathèques. Dans ces deux secteurs d’activité, n’importe quel visiteur peut donc faire n’importe quoi sur Internet sans risque. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 7 ÉTAPE 3 : Vérifier les informations personnelles fournies par le visiteur ZOOM SUR LES RÉSULTATS : Lorsque l’organisation a collecté puis enregistré les informations relatives à l’identité d’un visiteur, il est important de vérifier que les informations délivrées sont exactes afin de s’assurer de l’identité réelle du visiteur. En effet il est facile dans ces situations de fournir un faux nom, mail, … il est de la responsabilité de l’entreprise ou de l’administration de vérifier la validité de ces informations. Il existe plusieurs moyens pour vérifier ces informations qui offrent un degré de certitude différents quant à cette vérification : 1. Une personne physique enregistre le numéro de pièce d’identité du visiteur 2. Les codes de connexion sont envoyés par SMS ou par mail (renseigné par le visiteur) 3. Les codes de connexion sont envoyés par mail (renseigné par le visiteur) Olfeo a testé pour chaque lieu, dans quelle mesure les informations collectées étaient vérifiées : UN VISITEUR FOURNIES Dans Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 8 9% des lieux testés vérifient l’exactitude Classement des domaines d’activité testés qui enregistrent les informations relatives à l’identité d’un visiteur et les vérifient : 1. Espace public : 50% des organisations font une vérification par mail 2. Administration : 35% des organisations grâce à l’enregistrement du numéro d’une pièce d’identité 3. Magasin et centre commercial : 8% des organisations grâce à l’envoi par SMS Envoi des identifiants par mail 20% des cas les informations fournies par le de ces informations. 10% Aucune verification : impression de code par une personne physique Aucune vérification : accès direct à Internet MALGRÉ : 70% Seulement Envoi des identifiants par SMS 10% INCONNU visiteur ne sont pas vérifiées et ne permettent pas de s’assurer de l’identité du visiteur. une personne physique 50% UN L’ENREGISTREMENT DES INFORMATIONS QU’IL A Les informations du visiteur sont-elles vérifiées ? Numéro de la carte d'identité par 10% RESTE 67% des domaines d’activité testés sont désormais en incapacité d’identifier clairement un visiteur à la suite de cette étape : Transport Musée Centre de conférence Tourisme Bibliothèque et médiathèque Bar, café restauration rapide Étape 4 : Fournir des identifiants uniques de connexion Internet par visiteur ZOOM SUR LES RÉSULTATS : Lorsque des informations personnelles sont collectées, enregistrées et vérifiées, les organisations sont en mesure d’identifier chaque visiteur. Afin de conserver les données de connexion nominatives de chaque visiteur, ce dernier doit disposer d’identifiants uniques attachés à ses données personnelles. Techniquement il sera ainsi possible pour l’organisation de connaître la navigation Internet d’un visiteur grâce à ses identifiants dédiés associés à son identité. Olfeo a donc testé pour chaque lieu, si les identifiants de connexion fournis sont génériques, autrement dit les mêmes pour l’ensemble des visiteurs ou bien si ils sont uniques. Types d'identifiants de connexion fournis par les organisations 9% DES ORGANISATIONS EN MESURE D’IDENTIFIER UN VISITEUR, LA MAJORITÉ EST EN PARMI LES MESURE DE CONSERVER LES DONNÉES DE CONNEXION NOMINATIVES DE SES VISITEURS Dans 67% des cas, les organisations testées ayant mis en œuvre les moyens pour respecter les 3 premières étapes de cette partie de l’étude fournissent des identifiants uniques associés aux visiteurs. Classement des domaines d’activité testés qui respectent la législation en matière d’identification et de conservation de données de connexion : 1. Espace public (50% des organisations) 2. Administration (35% des organisations) 33% Code générique Login et mot de passe unique 67% Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 9 78% des domaines d’activité testés ne sont pas conformes à la législation en matière d’identification et de conservation des données : Magasin et centre commercial Transport Musée Centre de conférence Tourisme Bibliothèque et médiathèque Bar, café restauration rapide SYNTHESE : Identification et conservation des données de connexion Offrir un accès Internet à des visiteurs n’est pas un geste anodin et peut engager la responsabilité de l’organisation et de ses dirigeants. Au regard de cette première analyse portant sur l’identification et la conservation des données de connexion Internet d’un visiteur, le sujet semble loin d’être maîtrisé par les entités quel que soit le domaine d’activité. 9% des organisations leurs visiteurs. testées 100% DES ORGANISATIONS TESTÉES connaissent l’identité de 6% des organisations testées sont en mesure d’identifier l’auteur d’un acte illicite ou déviant sur leur Seulement 42% •Etape 1 : Mettre en oeuvre un moyen technique ou humain permettant de collecter des informations relatives à l'identité du visiteur réseau Internet. Ce qui implique que dans 94% des organisations un visiteur peut naviguer librement sur Internet et adopter un comportement déviant sans être identifiable. Seule l’organisation engage 30% •Etape 2 : Collecter et enregistrer les informations relatives à l'identité du visiteur sa responsabilité en cas de navigation illicite. Les espaces publics et les administrations testés semblent les plus sensibilisés à ces risques puisque respectivement 50% et 35% d’entre eux respectent les 4 étapes indispensables afin de protéger l’entreprise et répondre favorablement aux obligations légales en la matière. 9% 6% •Etape 3 : Vérifier les informations personnelles fournies par le visiteur •Etape 4 : Fournir un identifiant unique à chaque visiteur À l’issue de ces 4 étapes, seulement lieux testés législation. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 10 sont en conformité 6% des avec la 2. INFORMATION : les organisations respectent-elles la protection de la vie privée des visiteurs ? Lorsqu’une organisation authentifie ses visiteurs, elle collecte et traite nécessairement des données à caractère personnel2 au sens de la Loi Informatique et Libertés3 pour pouvoir les identifier. Dès lors, un visiteur dont les données à caractère personnel font l’objet d’un traitement doit être informé, au plus tard au moment de la collecte des données4 : De l’identité du responsable du traitement et, le cas échéant, de celle de son représentant ; De la finalité poursuivie par le traitement ; Du caractère obligatoire ou facultatif des réponses ; Des conséquences éventuelles, à son égard, d’un défaut de réponse ; Des destinataires ou catégories de destinataires des données ; Des droits qu’il détient : Le droit à l’information ; Le droit d’accès ; Le droit d’interrogation ; Le droit d’opposition ; Le droit de rectification. Des transferts de données à destination d’un Etat non-membre de la Communauté européenne. Ces droits ont pour but « d’encourager la transparence dans l’exploitation des données à caractère personnel ». Les personnes concernées par le traitement ont en outre le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel les concernant fassent l’objet d’un traitement5. Ces informations sont généralement diffusées par le biais d’une charte, appelée également charte Wi-Fi ou encore charte d’accès. Il est par ailleurs vivement conseillé de diffuser également dans cette charte, les conditions générales d’utilisation d’Internet adaptées au cas spécifique des visiteurs, autrement dit d’utilisateurs qui n’ont aucun lien contractuel avec l’organisation. Olfeo s’est donc attaché dans cette seconde partie à analyser si les organisations qui offrent un accès Internet aux visiteurs et qui collectent et enregistrent des données à caractère personnel informent les visiteurs quant aux règles d’accès et leurs droits à travers 2 étapes incontournables : 1. Est-ce qu’un moyen de diffusion d’information est diffusé aux visiteurs ? 2. Est-ce que les organisations informent les visiteurs sur les conditions d’accès et leurs droits d’opposition et de rectification de leurs données ? Il s'agit principalement des informations qui permettent d'identifier soit directement, soit indirectement par recoupement d'informations, une personne. La loi Informatique et Libertés, vise ce que l’on nomme les données à caractère personnel et les traitements de données à caractère personnel. 4 Loi 78-17 du 6-1-1978, art.32. 5 Loi 78-17 du 6-1-1978, art. 38. 2 3 Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 11 Lorsque les données à caractère personnel d’un visiteur sont enregistrées, ce dernier doit être informé de ses droits d'accès, de modification, de rectification et de suppression de ses données conformément au droit Informatique et Libertés. Dans chaque lieu, Olfeo a analysé d’une part si un moyen permettant une diffusion d’information était déployé et d’autre part si le contenu du document diffusé exposait les mentions obligatoires dictées par la Loi informatique et Libertés. ZOOM SUR LES RÉSULTATS : UNE COLLECTE DE DONNÉES À CARACTÈRE PERSONNEL SOUVENT ILLÉGALE 86% des organisations testées qui collectent et enregistrent des informations personnelles sur les visiteurs le font illégalement Informations légales aux visiteurs 53% Informations relatives à la Loi Informatique et Libertés dans les conditions d'utilisation 100% 14% 0% 20% des organisations testées qui diffusent une charte auprès des visiteurs, demandent validation de cette charte par le visiteur. 40% 60% 80% 100% Le non-respect des obligations de la loi Informatiques et Libertés est passible de sanctions administratives et pécuniaires. Des sanctions pénales peuvent être également prononcées en fonction de l’obligation non-respectée. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 12 des organisations qui ont les moyens de respecter la protection de la vie privée de leurs visiteurs, puisqu’elles diffusent un document d’information, ne mentionnent pas les informations relatives à la loi informatique et Libertés. 67% Diffusion de conditions d'utilisation aux visiteurs : 35% des administrations et du secteur du transport Informatique et Libertés. 65% une des organisations respectent le droit Les autres domaines d’activité ne respectent pas la Loi Informatique et Libertés et peuvent être notamment poursuivis par la CNIL. 3. FILTRAGE DES ACCÈS INTERNET : l’organisation est-elle protégée des actes illicites de ses visiteurs ? Aujourd’hui, les organisations ont l’obligation de limiter l’accès à certains contenus reconnus illicites par le droit français. Un site peut être reconnu illicite au regard de son contenu ou de ce qu’il commercialise. L’organisation a également l’obligation de limiter les accès auprès d’un public mineur. Les types de contenus reconnus illicites en France : Type de contenu Description Alcool et Tabac Condamnés par la Loi Française Vente d'Armes Condamnée par la Loi Française Atteinte Physique et Morale Contenu faisant la promotion de l'alcool et du tabac contrevenant à l'article 2 de la loi Evin du 10 janvier 1991 et à l'article L33232 du Code de la santé publique ou proposant la vente de tabac, contrevenant à l'article 568 ter du Code général des impôts ou la vente d’alcool contrevenant à les articles L3331-4, L3342-1 et L3342-4 du Code de la Santé Publique. Contrefaçon Promotion Drogue et Vente de Jeux d'Argent et Casinos Condamnés par la Loi Française Musiques, Films, Logiciels Piratés Peer to Peer Contenu proposant à la vente des armes contrevenant à l'article 20 du Décret n°95-589 du 6 mai 1995 relatif à l'application du Décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions. Contenu incitant à la pratique de jeux dangereux pour les enfants, ainsi qu'à toute pratique menaçant l'intégrité physique et mentale des personnes et messages violents lorsqu'ils sont susceptibles d'être accessibles aux mineurs contrevenant à l'article 22724 du Code pénal. Contenu portant provocation au suicide d'autrui ou faisant la publicité de moyens de se donner la mort (art 223-13 et 223-14 du Code pénal) Contenu proposant la vente d'objets contrefaits, contrevenant aux articles L335-2 et L335-3 du Code de la propriété intellectuelle ainsi qu'à la Loi relative à la contrefaçon du 30 octobre 2007. Contenu attestant de pratiques de piratage informatique contrevenant aux articles 323-1 à 323-7 du Code Pénal. Cette catégorie intègre plus largement le piratage de tout outil de technologie de communication numérique ainsi que les sites permettant de tricher aux examens. Contenu faisant la promotion de la drogue et contrevenant notamment à l'article L3421-1 du Code de la Santé publique et à l’article 222-37 du Code pénal. Sont notamment intégrés les sites qui expliquent comment bien faire pousser des plantations ou acheter du matériel pour la culture et la consommation. Les associations d’aide aux toxicomanes sont intégrées dans la catégorie « Santé ». Contenu proposant des jeux d’argent de type casino ou loterie enfreignant l'article 56 de la Loi du 12 mai 2010 (sites non labellisés par l’ARJEL). Contenus piratés et liens de téléchargement de contenu piraté contrevenant notamment à l’article L122-4 du Code de la propriété intellectuelle. Contenu de logiciels Peer to Peer et serveurs associés proposant des liens pour fichier et logiciels piratés qui enfreignent Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 13 Pornographie Condamnée par la Loi Française Racisme, Discrimination, Révisionnisme Terrorisme, Incitation à la Violence, Explosifs et Poisons Vente de Médicaments Condamnée par la Loi Française notamment l'article L122-4 du Code de la propriété intellectuelle. Contenu pédopornographique contrevenant aux articles 227-22, 23, 24 du Code pénal. Contenu faisant la promotion de la prostitution et des escortes contrevenant notamment aux articles 225-4 et 225-10-1 du Code pénal. Contenu portant provocation ou incitation à des crimes, délits, haine ou violence à l'égard de personnes en raison de leur origine ou de leur appartenance à une ethnie, une nation, une race ou une religion, injure et diffamation raciale, contenus contestant ou faisant l'apologie des crimes de guerre, des crimes contre l'humanité (Articles 23, 24, 24 bis, 32 et 33 de la loi du 29 juillet 1881). Contenu faisant la promotion du terrorisme ou de la violence (art 421-1 à 422-7 du Code pénal). Cette catégorie inclut les contenus expliquant la création d'explosifs, poisons, ... Contenu proposant la vente de médicaments contrevenant au Code de la santé publique, notamment aux articles L4211-1et L5125 -20. Les types de contenus illicites spécifiquement auprès des populations mineures : Alcool et Tabac Armes, Chasse, Équipement de Sécurité Contenu Agressif, de Mauvais Goût Jeux d'Argent, Micro Paiement, Loteries Sexe, Pornographie Contenu présentant de l'alcool et/ou du tabac respectant strictement le cadre de la loi Evin du 10 janvier 1991, le code de la Santé Publique (article L3323, 3511-1, ...) Contenu traitant d'activités impliquant des armes, chasse, clubs de tirs... Cette catégorie inclut également les sites présentant des armes inscrites dans le cadre d'un usage légal et contrôlé à destination professionnelle (agents de sécurité, ...). Contenu présentant des sujets et des images agressives ou d'un goût douteux. Sites de jeux d'argent et de hasard en ligne régulés par les lois du 21 mai 1836 (Prohibition des loteries), du 2 juin 1891 (les paris sur les courses de chevaux, du 12 juillet 1983 (prohibition des jeux de hasard dans une maison de jeu ou sur la voie publique) et complétées par la loi n°2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne (L'ARJEL : l'Autorité de Régulation des Jeux En Ligne). Contenu pornographique et érotique. Les sites incluant un nombre de liens publicitaires pornographiques significatifs sont aussi classés dans cette catégorie Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 14 De nombreuses lois encadrent aujourd’hui l’usage d’Internet en France et plus spécifiquement l’usage illicite d’Internet. ZOOM SUR LES RÉSULTATS : FILTRAGE DES CONTENUS ILLICITES : LE PORNO ET Filtrage et contenus illicites : Afin de contrôler si les accès aux contenus illicites sont bloqués ou autorisés, Olfeo a testé 10 sites plus ou moins connus par type de contenus illicites. LA DROGUE EN TÊTE DES CONTENUS LES PLUS BLOQUÉS Parmi l’ensemble des organisations testées, Olfeo s’est d’abord intéressé à la proportion d’entités qui bloquent l’accès à au moins un site par type de contenus illicites : En moyenne 48% des organisations ont déployé un système de filtrage afin de bloquer l’accès à au moins un type de contenu illicite. Proportion des organisations testées qui filtrent les accès par type de contenus Dans 9% des organisations les sites de pédopornographies sont bloqués. Les organisations bloquent plus la pornographie, uniquement illicite auprès d’un public mineur que la pédopornographie. Types de contenus illicites en France Protection des mineurs : Sexe, Pornographie 48% Vente de Médicaments Condamnée par la Loi… 6% Terrorisme, Incitation à la Violence, Explosifs et… 6% Racisme, Discrimination, Révisionnisme Les sites faisant la promotion ou proposant de la vente d’alcool et de tabac ne sont jamais bloqués. 6% Pornographie Condamnée par la Loi Française 9% Peer to Peer 3% Musiques, Films, Logiciels Piratés 3% Jeux d'Argent et Casinos Condamnés par la Loi… Top 3 des contenus les plus bloqués : Promotion et Vente de Drogue 45% Contrefaçon 3% Atteinte Physique et Morale 15% Vente d'Armes Condamnée par la Loi Française Alcool et Tabac Condamnés par la Loi Française 1. La pornographie (qui rappelons-le n’est illicite que pour les mineurs) 2. Promotion et vente de drogue 3. Atteinte physique et morale 6% 6% 0% 0% 20% Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 15 40% 60% 80% 100% ZOOM SUR LES RÉSULTATS : Puis, parmi les organisations testées qui filtrent les contenus, Olfeo a mesuré sur les 10 sites testés, combien étaient bloqués. Naturellement les contenus liés à l’alcool et le tabac ne sont pas analysés ici puisqu’aucune organisation ne bloque ce type de contenus. Seulement bloqués. 75% Vente de Médicaments Condamnée par la… 15% des sites de pédopornographie sont Top 3 des contenus les mieux bloqués : 7% Terrorisme, Incitation à la Violence,… 1. La pornographie 2. Les jeux d’argent 3. Les sites liés à la drogue 36% Racisme, Discrimination, Révisionnisme 22% Pornographie Condamnée par la Loi Française DE MAUVAISE QUALITÉ En moyenne 6 sites testés sur 10 sont accessibles lorsqu’un filtrage est mis en œuvre. Proportion des sites testés bloqués lorsqu'un filtrage est mis en oeuvre Protection des mineurs : Sexe, Pornographie FILTRAGE DES CONTENUS ILLICITES : UN BLOCAGE 15% Peer to Peer 53% Musiques, Films, Logiciels Piratés 45% Jeux d'Argent et Casinos Condamnés par la… 8% des organisations mettent en place des filtres et 72% Promotion et Vente de Drogue 62% Contrefaçon 18% Atteinte Physique et Morale 57% Vente d'Armes Condamnée par la Loi… 0% 25% 20% Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 16 40% 60% 80% 100% au regard de la très faible qualité de blocage constatée, le filtrage s’avère inefficace. Bloquer 75 % des sites pornos revient dans les faits à laisser accessible cette catégorie car il sera très facile d’accéder au 25 % de sites non reconnus. Les solutions utilisées sont très souvent des listes noires gratuites objectivement insuffisantes. Ce problème s’aggrave sur les catégories beaucoup plus difficiles comme la pédopornographie ou la contrefaçon pour lesquelles les listes gratuites sont inopérantes. Aujourd’hui, le choix d’une solution de filtrage repose sur 3 critères : des catégories reprenant l’intégralité des types de contenus illicites en France, une qualité de classement, autrement dit un classement des sites dans les bonnes catégories au regard de la loi et de la culture des utilisateurs et un taux de reconnaissance des sites élevé. Enfin, Olfeo a analysé la proportion des sites illicites bloqués par domaine d’activité : ZOOM SUR LES RÉSULTATS : Proportion de contenus illicites bloqués par domaine d'activité Transport FILTRAGE DES CONTENUS ILLICITES PAR DOMAINE D’ACTIVITÉ : AUCUN DOMAINE TESTÉ EN PARFAITE CONFORMITÉ 5% Musée 26% Magasin / Centre commercial 77% 9% Espace public : Parc et jardin place 0% Centre de conférence 0% Tourisme : hotel et centre de vacances des domaines d’activité testés ont mis en œuvre un moyen de filtrage puisque l’accès à certains types de contenus est limité Aucun domaine ne limite l’accès à tous les types de contenus reconnus illicites en France 5% Bibliothèque Médiathèque ! 8% Bar - café - restauration rapide 55% 17% Administration uniquement la pornographie et les sites faisant la promotion et de la vente de drogues 38% 0% 20% 40% des domaines d’activité testés bloquent 60% 80% 100% Top 3 des domaines d’activité qui bloquent le plus les accès à du contenu illicite : 1. Administration 2. Musée 3. Bar café et restauration Les domaines d’activités testés qui n’ont déployé aucun moyen de filtrage : Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 17 Les espaces publics Les centres de conférence Le cas particulier de la protection des mineurs ZOOM SUR LES RÉSULTATS : Il existe plus spécifiquement des lois en matière de protection des mineurs. Une organisation mettant à disposition du public son accès Internet doit veiller à ce que les mineurs n’aient pas accès aux contenus violents, pornographiques, aux jeux d’argents ou encore aux sites faisant la promotion ou proposant à la vente d’alcool et de tabac… Olfeo a tout d’abord vérifié si les organisations testées étaient en mesure d’identifier un public mineur afin bloquer les accès spécifiquement interdits à ces populations comme l’exige la loi. Puis Olfeo a testé deux sites distincts propres à chaque type de contenus lié à la protection des mineurs. ACCÈS WI-FI VISITEUR ET PROTECTION DES MINEURS : UN CONTRÔLE QUASI INEXISTANT 97% des organisations testées ne s’assurent pas de l’âge de ses visiteurs et ne sont donc pas en mesure de répondre favorablement aux obligations liées à la protection des mineurs en termes d’accès Internet Les 3% d’organisations testées qui contrôlent l’âge de Proportion des organisations mettant en oeuvre un moyen d’identifier un public mineur leurs visiteurs bloquent 70% des types de contenus interdits à ces populations. Dans l’ensemble des organisations testées : 3% - 0% des organisations testées bloquent les contenus liés à l’alcool et le tabac - 6% des organisations testées bloquent les contenus sur les armes Contôle de l'age du visiteur - Aucun contrôle 6% des organisations testées bloquent les jeux d’argent en ligne - 15% des organisations testées bloquent les contenus agressifs 97% - 48% des organisations testées bloquent les contenus pornographiques Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 18 C. CONCLUSION : DES MOYENS SOUVENT INSUFFISANTS OU MAL DÉPLOYÉS Les résultats de cette étude démontrent que bien souvent les moyens pour identifier, informer et filtrer sont mis en œuvre mais ne sont pas exhaustifs. MOYENS À METTRE EN ŒUVRE : IDENTIFICATION et CONSERVATION DES DONNÉES 42% des organisations ont déployé un moyen permettant d’être en conformité mais seulement 6% d’entre-elles sont en mesure de respecter parfaitement l’obligation d’authentifier et de conserver les logs de connexion internet de leur visiteur. INFORMATION 67% des organisations diffusent des conditions générales d’utilisation auprès de leurs visiteurs mais seulement 14% d’entre elles mentionnent les dispositions imposés par la loi informatiques et Libertés. Mettre en œuvre un moyen technique : formulaire en ligne ou outil de gestion des accès visiteurs à disposition d’une personne à l’accueil permettant : - d’enregistrer des données relatives à l’identité d’un visiteur et de générer des identifiants uniques attachés à ces données - de transmettre ces identifiants par mail ou par SMS au visiteur - de conserver les données de connexion nominatives de chaque visiteur Avoir les moyens de diffuser et de faire valider à chaque visiteur ce que l’on appelle communément une charte WiFI présentant les conditions d’utilisation ainsi que les mentions imposées par la loi informatiques et Libertés. FILTRAGE 48% des organisations limitent certains accès Internet et sont donc en mesure de filtrer mais 100% d’entre elles ne filtrent pas l’ensemble des contenus reconnus illicites en France. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 19 Mettre en œuvre un moyen de filtrage conforme à la législation française et différent selon un profil visiteur mineur ou majeur. À propos d’Olfeo Olfeo, éditeur français d’une solution de proxy et de filtrage de contenus Internet, est une société indépendante basée à Paris. Avec plus de 10 ans d’expertise dans le domaine de la sécurité Internet, Olfeo développe une solution adaptée aux besoins des entreprises et des administrations françaises grâce à une approche innovante basée sur la proximité culturelle. Olfeo garantit ainsi à ses clients une protection juridique optimale, une qualité de filtrage inégalée, une haute sécurité du système d’information et l’association des utilisateurs à la politique de sécurité de l’entreprise. La solution Olfeo permet aux entreprises et administrations de maîtriser les accès Internet de leurs utilisateurs internes et de leurs visiteurs, grâce à 5 produits complémentaires : le Proxy cache QoS, le Filtrage d’URL, le Filtrage protocolaire, l’Antivirus de flux et le Portail public. Cette stratégie d’innovation est aujourd’hui plébiscitée par plus de 1500 clients représentant plus de 2 millions d’utilisateurs. Olfeo : www.olfeo.com Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 – Page 20