Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Guide juridique du numérique
  3. Cybersécurité
Extrait - Guide juridique du numérique Contrats, propriété intellectuelle, données personnelles, e-commerce...
Extraits du livre
Guide juridique du numérique Contrats, propriété intellectuelle, données personnelles, e-commerce...
2 avis
Revenir à la page d'achat du livre

Cybersécurité

Introduction

1. Définition de la cybersécurité

Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), la cybersécurité est un « état recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles ».

L’objectif de la cybersécurité est de protéger les systèmes et les équipements informatiques de toute attaque, surveillance ou prise de contrôle.

2. Définition la cybercriminalité

La cybercriminalité ne fait pas l’objet de définition légale. Un groupe de travail interministériel sur la lutte contre la cybercriminalité formé en 2014 par les ministres de la Justice, de l’Économie et de l’Intérieur propose de définir la cybercriminalité comme « regroupant toutes les infractions pénales tentées ou commises à l’encontre ou au moyen d’un système d’information, et de communication, principalement Internet ».

Cette large définition permet de prendre en compte de nombreuses infractions : l’accès illégal à un système informatique, la fraude informatique, mais également le cyberharcèlement, l’hameçonnage (phishing) ou le rançongiciel...

Les infractions relatives à la propriété intellectuelle

1. Internet : un terrain propice à la contrefaçon

Selon une enquête de l’Union des Fabricants (Unifab), près de 27 millions d’annonces illicites ont été retirées d’Internet en 2021.

La contrefaçon sur Internet touche tous les secteurs d’activité et l’explosion du e-commerce augmente significativement les propositions de produits contrefaisants sur les places de marché.

Une contrefaçon est caractérisée par toute imitation ou utilisation d’un brevet, d’une marque, d’un dessin, d’un modèle, ou d’une œuvre sans que le fabricant n’y ait été autorisé par le titulaire du droit.

Depuis la loi pour la confiance dans l’économie numérique (LCEN) du 21 juin 2004, seuls les éditeurs de site ont une obligation générale de surveillance du contenu contrefaisant qui y serait diffusé. Les fournisseurs d’accès et les hébergeurs bénéficient d’un régime favorable et d’irresponsabilité du fait de leur rôle purement technique.

Cependant, la LCEN met également en place un « référé-internet » qui permet aux autorités judiciaires saisies de prescrire à l’hébergeur ou au fournisseur d’accès toute mesure pour prévenir ou faire cesser un dommage occasionné par un contenu en ligne.

Par ailleurs, ces prestataires techniques...

Les infractions relatives au fonctionnement des systèmes d’information

1. L’intrusion dans un système d’information

L’intrusion dans un système d’information constitue un accès illicite dans ce système par un cybercriminel.

L’article L. 323-1 du Code pénal dispose que « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende ».

Il est nécessaire de démontrer le caractère frauduleux et intentionnel de l’intrusion. Par ailleurs, la jurisprudence a tendance à de plus en plus prendre en compte la diligence du responsable de la sécurité du système.

Exemple

Dans un arrêt de la chambre criminelle de la Cour de cassation du 20 mai 2015, la Cour a confirmé l’arrêt d’appel qui avait voulu manifestement sanctionner la négligence du responsable du système (Cass. crim., 20 mai 2015, n°14-81.886). En effet, l’infraction concerne un maintien frauduleux et un vol de fichier informatique d’un établissement public causé par une défaillance technique. En revanche, l’infraction « d’accès frauduleux dans un système...

Conseils pour la mise en place d’une politique de cybersécurité

1. Mise en place d’une politique de cybersécurité

La problématique de la cybersécurité est présente dans toutes les formes d’entreprises, petites ou grandes, ou organisations du secteur public (établissements publics, administrations, etc.). En effet, une cyberattaque peut entraîner des conséquences financières (mise à l’arrêt de l’entreprise, etc.) et matérielles (perte de données par exemple) importantes dont il est nécessaire de se prémunir.

Au fil des années, les cyberattaques se sont complexifiées et multipliées. Pour faire face à cette tendance, il est indispensable de mettre en place une stratégie de sécurité numérique.

La mise en place d’une politique de sécurité vise non seulement à protéger l’entreprise elle-même mais également à mettre en place une compétitivité entre les entreprises.

En effet, une entreprise qui déploie une politique de cybersécurité efficace sera d’autant mieux considérée sur le marché au regard de sa future clientèle, dont les données seront protégées d’éventuelles attaques.

Par ailleurs, l’Union...