Articles IT et Télécoms

Entrée en vigueur de la loi Hadopi : comment protéger l’entreprise ?

A l’heure de l’envoi des premiers courriels d’avertissement par la commission Hadopi, il est plus que temps pour les entreprises de se protéger efficacement contre la possibilité d’une infraction. Analyse des risques et conseils de protection.

Le texte de loi établissant la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet, plus connue sous le nom de commission Hadopi, ne fait pas de différence entre les particuliers et les entreprises. Ces dernières vont donc devoir s’assurer que leur accès à Internet n’est pas utilisé à des fins illicites (nouvel article L. 335-12 du Code de la propriété intellectuelle)

Dans la négative, le risque est grand pour une entreprise de recevoir un message d’avertissement, comme celui reproduit partiellement ci-dessous, en étant alors contrainte de devoir réagir dans l’urgence.

Le risque juridique

Pour comprendre les risques encourus, il est important de rappeler que la loi Hadopi sanctionne les propriétaires de la ligne, même si celle-ci est utilisée par un salarié, dans la mesure où l’entreprise ne s’est pas donné les moyens de surveiller et de sécuriser sa connexion.

Le propriétaire risque alors une coupure de la ligne pendant une période de 1 à 3 mois, une amende de 300 000 euros et une peine de 3 ans de prison pour contrefaçon.

Si ce principe de sanction graduée ne s’applique pas aux entreprises, celles-ci s’exposent à recevoir une injonction de remédier aux manquements constatés et devront rendre compte à la commission Hadopi des mesures prises pour y remédier.

En cas de non application des mesures préconisées et de récidive constatée, l’entreprise encourt malgré tout une coupure de la ligne ainsi que l’application des sanctions décrites ci-dessus.

La tentation de l’anonymat

Peu d’entreprises contrôlent l’utilisation qui est faite d’Internet dans leurs locaux, soit parce qu’elles font confiance à leurs employés, soit peut être surtout à défaut d’outils de surveillance appropriés.

Selon diverses études, le temps consacré à la navigation sur Internet par les salariés des entreprises françaises est estimé à environ 1 h 30 par jour, cette durée comprenant une proportion plus ou moins importante consacrée au surf personnel.

Sachant que la surveillance du téléchargement est désormais entrée en vigueur, il existe un risque non négligeable de voir certains employés se réfugier derrière l’anonymat d’une connexion au bureau pour poursuivre leurs activités illicites.

Ce risque est d’autant plus élevé que les auteurs de ces infractions disposent souvent de connaissance informatique sophistiquées et sont généralement au fait des mesures de contrôle, ou plutôt de leur absence, dans les entreprises.

Il est important de savoir dans ce contexte que la responsabilité de l’employé est écartée au détriment de celle de l’employeur qui est tenu de veiller à ce que les accès aux services de communication ne fassent pas l’objet d’une utilisation illégale.

Bref, un salarié mal intentionné et expert en piratage peut être tenté d’utiliser à mauvais escient des compétences techniques excédant celles de l’employé à qui on a confié la responsabilité de l’informatique, faute de disposer de véritables professionnels.

La situation est alors comparable à celles de parents débordés par les compétences de leurs enfants dans ce domaine.

Les mesures techniques de prévention

Il existe un grand nombre de solutions techniques permettant de sécuriser l’utilisation du réseau de l’entreprise. Ces solutions varieront en fonction de la taille de l’entreprise, de son secteur d’activité, des mesures réglementaires qui peuvent peser sur son activité….

D’une façon générale, il sera nécessaire de s’équiper d’un boitier pare-feu intégrant des outils de protection du réseau, de filtrage des protocoles et du contenu, d’un anti-virus, de dispositifs de détection et de prévention d’intrusion du réseau.

Ces pare feu évolués, désignés sous le nom d’UTM pour Unified Threat Management, peuvent de surcroît intégrer des solutions permettant aux salariés de se connecter à distance en toute sécurité ou encore de réaliser des interconnexions de sites.

Une fois mis en place, ces boitiers seront capables de bloquer les outils « Peer to Peer » tels que Bit Torrent ou Emule, … . Il sera également possible d’analyser les trames plutôt que de bloquer des ports de communication, mesure facilement contournable pour un utilisateur averti. On pourra également surveiller le trafic réseau afin d’établir l’usage qui est fait d’Internet par les différents collaborateurs.

A noter que de nombreux internautes se détournent du téléchargement au profit du streaming qui est plus difficilement contrôlable, notamment quand le contenu diffusé est crypté. Il faudra dans ce cas restreindre l’usage des protocoles de chiffrement aux seuls collaborateurs dont la mission le justifie.

La nécessité de communiquer

Parallèlement à la mise en place des mesures techniques précitées, il est indispensable de sensibiliser les collaborateurs quant aux risques qu’ils sont susceptibles de faire courir à l’entreprise comme à eux-mêmes.

Cette communication prendra généralement la forme d’une charte décrivant les droits, devoirs et responsabilités des collaborateurs quant à l’utilisation des outils informatiques mis à leur disposition.

Cette charte devra être intégrée au règlement intérieur, transmise aux employés, au comité d’entreprise ainsi qu’à l’inspection du travail.

Elle devra détailler les modalités techniques mises en œuvre, notamment si celles-ci s’accompagnent de mesures de surveillance exercées sur l’activité des internautes. Un dispositif de « traçage » est en effet utilisable afin de limiter la responsabilité de l’entreprise en cas d’activité de téléchargement illégal.

Publicités

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :