Académique Documents
Professionnel Documents
Culture Documents
Cécile BRAUNSTEIN
Roselyne CHOTIN
Patricia MOUY
Cecile.Braunstein@lip6.fr
Roselyne.Chotin@lip6.fr
1 Introduction
2 Menaces
3 Données
4 Législation
CIGREF
• Ethique by design : déontologie des développeurs/concepteurs,
protection de la vie privée et des données, éthique algorithmique
et IA
• Ethique d’usage : accessibilité, accès aux données, éthique
managériale, éthique avec les utilisateurs, éthique partenariale
• Ethique sociétale : empreinte écologique et sociétale, impact
économique et acceptabilité, économie de l’attention et bulles
informationnelles,
ANSSI
État recherché pour un système d’information lui permettant de
résister à des événements issus du cyberespace susceptibles de
compromettre la disponibilité, l’intégrité ou la confidentialité des
données stockées, traitées ou transmises et des services connexes
que ces systèmes offrent ou qu’ils rendent accessibles. La
cybersécurité fait appel à des techniques de sécurité des systèmes
d’information et s’appuie sur la lutte contre la cybercriminalité et sur la
mise en place d’une cyberdéfense.
1 Introduction
2 Menaces
3 Données
4 Législation
• Gain financier
• Utilisation de ressources
• Chantage
• Espionnage
• Financiers
• Sur l’image et la réputation
• Organisationnels
• Juridiques et réglementaires
1 Introduction
2 Menaces
3 Données
4 Législation
CNIL
Toute information se rapportant à une personne physique identifiée ou
identifiable :
• directement (nom et prénom) ;
• indirectement (numéro de téléphone ou de plaque
d’immatriculation, identifiant tel que le numéro de sécurité sociale,
adresse postale ou courriel, mais aussi voix ou image).
L’identification peut être réalisée :
• à partir d’une seule donnée (nom) ;
• à partir du croisement d’un ensemble de données (femme vivant à
telle adresse, née tel jour et membre de telle association)
CNIL
Ce sont des informations qui révèlent la prétendue origine raciale ou
ethnique, les opinions politiques, les convictions religieuses ou
philosophiques ou l’appartenance syndicale, ainsi que le traitement
des données génétiques, des données biométriques aux fins
d’identifier une personne physique de manière unique, des données
concernant la santé ou des données concernant la vie sexuelle ou
l’orientation sexuelle d’une personne physique.
• Carte de fidélité
• Compteur électrique
1 Introduction
2 Menaces
3 Données
4 Législation
Godfrain
CNIL
1978
1988
Loi Godfrain
5 janvier 1988
• Criminalité informatique et piratage : répression
• Système de Traitement Automatisé de Données
(STAD) : notions de sécurité
Godfrain
CNIL
CEN
1978
1988
2004
Loi pour la confiance dans l’économie numérique
21 juin 2004
Pour promouvoir le commerce électronique dans l’UE
Godfrain
CNIL
RGS
CEN
1978
1988
2004
2010
Référentiel Général de Sécurité
2 février 2010
Sécuriser les échanges et les transactions entre les
usagers et les autorités administratives, guide de bonnes
pratiques
Godfrain
CNIL
RGS
CEN
NIS
1978
1988
2004
2010
2016
Directive Network and Information Security
6 juillet 2016
1 Renforcement de capacités nationales de cybersécurité
2 Cadre de coopération volontaire entre les états membres
3 Renforcement de la cybersécurité des "opérateurs de services
essentiels"
4 Obligation de notification des incidents
EISE5 : Ethique et cybersécurité - 33 / 37
Historique
Godfrain
RGPD
CNIL
RGS
CEN
NIS
1978
1988
2004
2010
2016
2018
Règlement Général sur la Protection des Données
mai 2018
• Renforcer les droits des personnes : portabilité, oubli etc.
• Responsabiliser les acteurs : traçage, sanctions etc.
• Crédibiliser la régulation : coopérations, sanctions etc.
Godfrain
ICANN
RGPD
CNIL
RGS
CEN
NIS
1978
1988
1998
2004
2010
2016
2018
Internet corporation for assigned names and
numbers
30 septembre 1998
Attribution noms de domaine, adresse IP etc.
Patriot Act
Godfrain
ICANN
RGPD
CNIL
RGS
CEN
NIS
1978
1988
1998
2001
2004
2010
2016
2018
US Patriot act
26 octobre 2001
Les services de sécurité peuvent accéder aux données
des entreprises et particuliers sans autorisations