Nos avocats vous assistent sur les questions juridiques relatives à la cybersécurité.

Il y a quelques années déjà, l’Agence Nationale de la Sécurité des Systèmes d’Information identifiait le risque d’une attaque informatique contre les infrastructures nationales comme l’une des menaces majeures les plus probables des quinze prochaines années.

En 2016, 164 millions d’identifiants de comptes LinkedIn, 360 millions d’identifiants MySpace, 40 millions d’identifiants Fling, et 65 millions d’identifiants Tumblr ont été obtenus frauduleusement. Dans ce contexte de risque d’atteinte à la sécurité des données, il est indispensable de se protéger en mettant en place les outils juridiques pertinents, accompagnant l’implémentation d’outils techniques adaptés. Par exemple, certaines cyberattaques pourraient être évités si les utilisateurs des systèmes d’informations respectaient certaines règles simples en matière de définition de mots de passe, fréquence du changement des mots de passe, ouverture d’emails, consultation de sites web, etc. ou encore si des solutions de contrôle des utilisations ou de filtrage avaient été mis en place.

Mise en œuvre de mesures et outils spécifiques à la cybersécurité

Le cabinet accompagne au plan juridique la mise oeuvre de ces mesures et outils en préparant des documents contractuels adaptés, tels que des Charte d’administration des systèmes d’information, Charte d’utilisation du réseau social d’entreprise, Charte d’utilisation des systèmes d’information, ou encore des Guides Utilisateurs en la matière. Le cabinet assiste aussi ses clients dans l’implémentation de ces mesures et outils, au sein de l’entreprise concernée.

La mise en place de certaines mesures et outils de contrôle de l’utilisateur peut selon le cas, requérir des formalités préalables auprès de la Cnil et une information à ce sujet destinée à l’utilisateur des moyens informatiques et de communication électronique de votre entreprise. Le cabinet peut vous assister dans ces démarches à l’égard de la Cnil et rédiger les mentions d’information à soumettre à l’utilisateur, afin de vous conformer aux dispositions applicables en matière de protection des données personnelles.

Cybersécurité et atteintes aux systèmes de traitements automatisés de données

Les atteintes au système de traitements automatisés de données peuvent prendre des formes très variées (accès frauduleux, extraction, copie de données, etc.). Une première difficulté consiste à être en mesure de constater qu’une cyberattaque a eu lieu. Nos avocats vous conseillent en vous fournissant des recommandations permettant, dans certains cas, de remarquer que l’entreprise a été victime d’une atteinte à son système de traitement de données.

Au plan pénal, nous vous assistons au cours de la procédure engagée sur le fondement des infractions pénales d’atteintes système de traitement automatisé de données. Pour ce faire, nous pouvons rédiger la plainte pénale, solliciter des actes d’instruction, rédiger vos conclusions, assurer l’audience, et vous assister quant à l’exécution du jugement rendu.

Si une cyberattaque a été rendue possible du fait que vous n’avez pas respecté vos obligations en matière de sécurité et de confidentialité des données (telles qu’imposée par la loi Informatique et Libertés), votre entreprise s’expose à un risque de sanctions notamment financières, susceptibles d’être prononcées par la Cnil. Nous vous assistons dans vos échanges avec la Cnil sur ces sujets et vous aidons à réduire les risques de sanction en amont, en préparant des contrats adaptés concernant le traitement des données personnelles à mettre en place avec vos sous-traitants.

Cybersécurité et contrefaçon

En dehors des cyberattaques visant des données (notamment des données personnelles), ces actes peuvent avoir pour objet l’accès frauduleux aux codes des sources de sites web ou d’applications. C’est la raison pour laquelle il convient en amont de protéger ses codes sources au plan juridique. En ce sens, nos avocats vous conseillent à travers des recommandations en matière de protection des droits d’auteurs. Le suivi de ces recommandations vous permettra par exemple de disposer des preuves de la titularité de vos droits d’auteurs, pouvant servir de base à une action en contrefaçon des codes par un tiers.

Nos autres domaines d’expertise

DROITS D'AUTEUR
MARQUES
CONTRATS INFORMATIQUES SAAS/IAAS/PAAS
APPLICATIONS MOBILES /M-COMMERCE
CONTREFAÇON
NOMS DE DOMAINE
CONCURRENCE DÉLOYALE / PARASITISME
LOGICIELS
DESSINS ET MODÈLES
SITES WEB / E-COMMERCE
DONNÉES PERSONNELLES
BREVETS
E-REPUTATION
CYBERSÉCURITÉ
OBJETS CONNECTÉS