1

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique | Denis JACOPINI

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique

Vous voulez éviter que le parc informatique soit utilisé pour affaiblir votre organisation ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger. 

 

Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques utiles à tous. Vous trouverez sans peine votre chemin en utilisant les mots-clés, qu’un glossaire vous permet d’affiner, ou le menu thématique.

 

 

LISTE DES GUIDES DISPONIBLES

 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

 

 




Les géants d’internet contrôlent de plus en plus l’information

Les géants d’internet contrôlent de plus en plus l’information


Entre les médias et les lecteurs, l’information passe aujourd’hui le plus souvent par les algorithmes des géants d’internet, qui contrôlent de fait ce flux et une bonne partie des revenus qu’il génère. Au point de susciter des inquiétudes.

 

« Ces 18 derniers mois, (ces géants d’internet) qui avaient jusqu’ici une relation distante avec le journalisme sont devenus des acteurs dominants de l’écosystème de l’information », résume le Tow Center for Digital Journalism de l’Université américaine de Columbia, dans une étude publiée en juin 2016. Beaucoup proposent aux éditeurs de presse de publier directement leur contenu sur leurs plateformes, à l’instar des canaux Instant Articles de Facebook ou Discover de Snapchat, et sont« désormais directement impliqués dans tous les aspects du journalisme », fait valoir l’étude. La plupart des médias nouent des partenariats avec ces nouveaux acteurs de l’information pour maintenir ou développer leur exposition sur les moteurs de recherche et les réseaux sociaux, mais les perspectives financières restent incertaines.

« Il y a des gens qui font de l’argent sur internet, mais pas les médias, qu’ils soient tous supports ou uniquement en ligne », affirme une autre étude, du centre indépendant Pew Research Center, publiée mi-juin. Elle souligne ainsi qu’en 2015, 65% des revenus publicitaires en ligne étaient concentrés par cinq places fortes du web, Google, Facebook, Microsoft, Yahoo et Twitter, une proportion en hausse par rapport à 2014 (61%). Tout comme le modèle économique, c’est aussi le contenu et sa hiérarchie qui leur échappent, soumis au filtre des algorithmes. « L’impact que ces sociétés technologiques ont sur le secteur du journalisme va bien au-delà de l’aspect financier, jusqu’à ses composantes les plus essentielles », considère l’institut Pew.

Désormais, les géants d’internet « supplantent les choix et les objectifs des sites d’information et leurs substituent (les leurs) », affirme l’étude. Si certains y voient l’occasion d’une démocratisation de l’information, d’autres s’inquiètent d’une altération de sa qualité. « Vous n’avez aucune idée de ce que les gens vont voir et il se peut tout à fait que (ce soit) quelque chose d’assez léger plutôt que des informations majeures », prévient Dan Kennedy, professeur de journalisme à l’Université Northeastern.

Le secret des algorithmes

Une étude réalisée par Nic Newman du Reuters Institute a fait état de« préoccupations liées à la personnalisation des informations et une sélection algorithmique qui pourraient passer à côté de nouvelles importantes et de points de vue différents », selon le blog de son auteur. Mais « les jeunes préfèrent les algorithmes aux éditeurs » qui organisent l’information, constate-t-il. Ce pouvoir croissant des incontournables d’internet a attiré l’attention début mai lorsque le site d’information Gizmodo a accusé, témoignages à l’appui, Facebook d’avoir manipulé son fil de tendances. Après enquête interne, le plus grand réseau social du monde a conclu qu’il n’y avait pas eu de démarche concertée ou de manipulation, mais s’est engagé à préserver la neutralité de sa plateforme.

« Nous sommes une entreprise technologique, pas un média », a expliqué récemment la directrice d’exploitation de Facebook, Sheryl Sandberg, lors d’une table ronde à Washington. « Nous n’essayons pas de recruter des journalistes ou de rédiger des nouvelles », a-t-elle martelé. Pour autant, l’intervention humaine reste nécessaire, selon elle, « parce que sans cela, tous les jours à midi, le déjeuner serait une tendance ». Même si la hiérarchisation des informations est largement automatisée sur ces plateformes, les programmes qui régissent ce processus sont bien rédigés par des humains qui opèrent, pour ce faire, des choix. Cela pose, dès lors,« des questions quant à la transparence » de l’ensemble, souligne Nicholas Diakopoulos, professeur de journalisme à l’université du Maryland. « Il pourrait être intéressant de savoir de quelles données se nourrit le logiciel ou quels sites il suit », estime l’universitaire, pour qui « il faut réfléchir à des normes de transparence ».

Une étude publiée l’an dernier a révélé que le trafic des principaux sites d’information en provenance de Facebook avait chuté de 32% après une modification des algorithmes du réseau social. « Il est vrai que Facebook peut faire décoller ou tuer un site d’information selon la façon dont il calibre son algorithme », reconnaît Nikki Usher, professeure de nouveaux médias à l’Université George Washington. « D’un autre côté, les médias n’ont jamais eu à rendre de compte sur les décisions qu’ils prenaient » en matière éditoriale, fait-elle valoir.

 

Article original de Joël Ignasse


 

Réagissez à cet article

Original de l’article mis en page : Les géants d’internet contrôlent de plus en plus l’information – Sciencesetavenir.fr




Attention aux liens malveillants qui se cachent derrière la loi El Khomri

retirer 866 275 2206

Attention aux liens malveillants qui se cachent derrière la loi El Khomri 


Alerté ce week-end par André L., un internaute bienveillant, nous vous relayons une mise en garde concernant l’existence de liens malveillants qui se cachent derrière les Top Search, comprenez les recherches les plus en vogue.

 

 

 

Tout commence par une simple recherche Google avec la requête suivante : « article 6 de la loi travail El Komri ».

Vu les préoccupations actuelles des Français, il y a de fortes chances que cette recherche soit lancée sur Google quelques milliers ou millions de fois ces derniers jours.

Mais voilà.

Si le résultat de votre recherche pourrait bien ressembler à ça.

Cherchez bien, elle contient un lien malveillant :

elkhomri01

 

 

 

Et si on clique sur ce lien, après quelques malines redirections pour tromper les systèmes de sécurité, on obtient la page suivante (que nous avons volontairement flouté).

Ces sites utilisent des techniques de référencement permettant à un site Internet d’avoir de bonnes positions dans Google d’après une requête de recherche. Le but de ces sites est de se trouver en meilleure position que les sites officiels afin que soyez tenté de cliquer sur leur lien plutôt que le ou les sites officiels.

Cette technique s’appelle le parasitisme.

 

Liens malveillants en recherchant la Loi Khomri dans Google

Page internet obtenue après avoir cliqué sur le 5ème lien de la 3ème page de résultats sur Google de la recherche « article 6 de la loi travail El Komri ». Attention, les résultats peuvent varier d’une recherche à une autre, d’un ordinateur à un autre.

 

 

Comment dénoncer cette pratique :

Pour signaler qu’un site Google enfreint une ou plusieurs des règles relatives aux contenus, cliquez sur le lien Signaler un abus figurant au bas de chaque page Google Sites. Une fois que vous avez rempli et envoyé le formulaire, nous examinons votre demande et prenons les mesures nécessaires, le cas échéant.

 


 

Réagissez à cet article

 

Source : André L. et Denis JACOPINI

Fake security software- Supprimer Les Logiciels Espions à Partir de Windows




Droit au déréférencement : une fiche pratique de la Cnil | Le Net Expert Informatique

Le droit au déréférencement

Droit au déréférencement : une fiche pratique de la Cnil

Lancé avec beaucoup de discrétion semble-t-il, la Cnil a mis en ligne sur son site le 21 septembre dernier une fiche intitulée « Le droit au déréférencement en questions ». 

 

Poursuivant sa mission d’explication de la protection des données à caractère personnel à tous, la Cnil présente cette fiche synthétique et didactique pour bien faire comprendre à tout un chacun quels sont les droits que lui accordent les lois européennes et l’arrêt de la CJUE du 13 mai 2014.

 

 

On peut ainsi voir posées des question essentielles telles que :

  • Qu’est-ce que le déréférencement ?
  • Quelle est la portée du déréférencement ?
  • Comment exercer ce droit ?

 

Mais aussi des questions plus gênantes, notamment pour Google :

  • Quelle est la portée  du déréférencement ?
  • Comment se fait-il que l’application de la loi Informatique et Libertés puisse avoir des répercussions en dehors du territoire français ?

 

 

On trouve aussi des questions qui relèvent du débat de société :

  • Quelles garanties pour la liberté d’expression et le droit à l’information ?
  • Le déréférencement ne risque-t-il pas de conduire à une « censure » d’internet en faisant disparaître des documents ou des événements particuliers ?

 

La Cnil en profite, comme souvent, pour renvoyer à d’autres documents publiés sur son site sur le même sujet.

 

Lire la fiche sur le site de la Cnil :

www.cnil.fr/documentation/fiches-pratiques/fiche/article/le-droit-au-dereferencement-en-questions/

Documents connexes proposés par la Cnil :

 

Le droit au déréférencement : www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/

[Infographie] Le droit au déréférencement : www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/infographie-le-droit-au-dereferencement/

 

Le droit au déréférencement

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.les-infostrateges.com/actu/15102072/droit-au-dereferencement-une-fiche-pratique-de-la-cnil

 

 




Protection des données personnelles : les entreprises bel et bien contraintes | Le Net Expert Informatique

CNIL ©-kebox-Fotolia.com_

Protection des données personnelles : les entreprises bel et bien contraintes 

Pensée pour protéger le citoyen, la loi Informatique et libertés est de plus en plus détournée de son objectif premier. Tant par les salariés que par les entreprises elles-mêmes, qui n’hésitent plus à s’en servir comme arme concurrentielle. L’analyse de l’avocat François Coupez.

 

 

La protection des données à caractère personnel est née en France avec la loi du 6 janvier 1978 dite « Informatique et libertés ». Le texte a été modifié en 2004 (à la suite de la directive européenne 95/46), et il est destiné à l’être à nouveau par le projet de loi sur le numérique annoncé en grande pompe depuis deux ans maintenant… avant d’être de toute façon complètement remplacé par un projet de règlement européen (http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do%3Freference=2012/0011(COD)%26l=fr) encore en discussion qui unifiera en 2017 ou 2018 le droit de tous les pays de l’Union européenne sur le sujet.

 

Si ces différents projets visent à accroître de façon très importante les sanctions financières, ils ont également pour but de permettre une application plus efficace des règles (droit à l’oubli numérique/au déréférencement, co-responsabilité des sous-traitants, etc.). Mais en parallèle, on constate depuis quelques années le développement d’une véritable instrumentalisation de cette protection légale, aux règles extrêmement formelles et aux impacts potentiellement dévastateurs[1] sur l’image des entreprises prises en faute.

 

 

Salariés et clients, quand le pouvoir change de camp

Historiquement, la CNIL a eu l’occasion d’appliquer les principes de la loi « Informatique et libertés » dans plusieurs domaines, avec la plupart du temps deux points communs : d’une part la protection des clients contre l’utilisation qui serait faite de leurs données en contradiction avec les règles applicables et, d’autre part, la protection des salariés dans des hypothèses de surveillance abusive, de discrimination ou de mode d’évaluation des performances illicites.

Dans les deux cas, l’action de la CNIL conduit souvent l’entreprise fautive à revoir beaucoup plus globalement l’ensemble de ses processus et leur conformité.

Or les difficultés pratiques concernant le respect de cette réglementation pour l’entreprise ne doivent pas être sous-estimées. Elles tiennent tant à son formalisme qu’à ses conditions d’application, étant entendu que les traitements de ce type de données se développent de façon exponentielle avec la transformation numérique. De plus, l’entreprise, confrontée à un lacis réglementaire croissant et dans tous les domaines, alloue parfois ses ressources pour se mettre en conformité en fonction de l’urgence, ou du risque réel de sanction. Les entreprises ne peuvent ainsi pas toujours prétendre réussir un sans-faute en matière de protection des données personnelles… et en sont pleinement conscientes.

En parallèle, un phénomène se développe depuis quelques années, à un point tel qu’il se généralise. Sentant la faille, des clients ou des salariés bien informés n’hésitent plus à l’utiliser, non pour faire valoir leurs droits en la matière, mais pour faire pression dans le cadre d’un contentieux ou d’une revendication autre. La réglementation devient alors un simple prétexte destiné à faire plier son opposant.

Concernant le cas des clients, cela concerne souvent les entreprises disposant de nombreux points de contact avec la clientèle (et disposant de nombreux conseillers clientèles, etc.). Dans les grands réseaux, il est toujours plus difficile de faire respecter à tous les salariés en contact avec la clientèle les règles de base (notamment concernant la zone de « bloc-note » ou de note en champ libre sur les fiches clients, propices à tous les excès), ce qui multiplie les hypothèses de manquements ;

Quant aux salariés, il est de plus en plus fréquent qu’ils fassent jouer leurs droits en la matière. Par exemple, l’une des pratiques les plus fréquentes est de systématiquement avoir recours au droit d’accès aux données personnelles que leur employeur collecte sur eux, lorsque le contrat de travail arrive précocement à son terme, ou que les deux parties se retrouvent aux Prud’hommes. La pratique montre ainsi que, sur l’ensemble des personnes pouvant faire valoir leur droit d’accès dans le cas de traitements réalisés par une entreprise, près de 75% des demandes proviennent de l’interne et donc des salariés. Ainsi, il n’y a qu’à regarder la jurisprudence en droit social ces dernières années pour s’apercevoir qu’il est devenu aussi courant d’alléguer un traitement de données personnelles contraire à la loi, et donc de l’illicéité du moyen de preuve opposé à un salarié, que d’en appeler aux pages Facebook en matière de divorce. Un exemple récent nous vient de l’arrêt de la Cour d’appel de Rouen rendu le 12 mai 2015 qui invalide les preuves concernant d’une part un système de badgeage (pas d’information du comité d’entreprise) et d’autre part un logiciel permettant de contrôler les horaires des salariés (pas de formalités CNIL) : le licenciement est ainsi considéré comme étant sans cause réelle ni sérieuse.

 

 

Maintenant les contentieux… entre entreprises ?

Ce qui est plus marquant encore, c’est que ce phénomène est en passe de gagner les relations entre entreprises.

Alors que l’on s’attend à ce que ce soit la victime (client, salarié, etc.) qui fasse valoir les droits qui lui sont reconnus, les tribunaux sont en effet saisis de façon croissante de manquements à cette réglementation allégués par… des sociétés concurrentes.

Pour mettre fin à un partenariat commercial, annuler une vente, tenter de prouver une rupture abusive des relations commerciales ou empêcher un concurrent de commercialiser un service innovant, les hypothèses se multiplient dans lesquelles des tribunaux de tout type sont confrontés à cette situation.

 

En voici quelques exemples :

le 25 juin 2013, la Cour de cassation a rendu une décision conduisant à l’annulation de la vente d’un fichier de clients informatisé. Dans cette affaire, les associés d’une entreprise avaient vendu pour 46 000 € le seul fichier des clients de l’entreprise, fort de 6 000 clients référencés depuis 1946. Or pour l’acheteur ayant utilisé quelques semaines cette base, celle-ci était une coquille vide de 1 950 clients actifs seulement. Il en demandait donc le remboursement… qu’il obtint : pour la Cour de cassation, l’absence du respect des formalités CNIL rend toute commercialisation du fichier impossible, la vente ayant nécessairement un objet illicite.

À la suite d’une décision de la CNIL du 8 septembre 2011 autorisant pour la première fois une entreprise à traiter pour des raisons commerciales le numéro NIR (aussi appelé « numéro de sécurité sociale »), une entreprise concurrente a formé un recours considérant que l’interprétation était contestable au sens de la loi Informatique et libertés et qu’elle conduisait à un avantage concurrentiel injustifié. C’était le premier recours intenté à l’encontre d’une décision d’autorisation, alors qu’en général – et logiquement – les recours sont formés en cas de refus de la CNIL. Or, le Conseil d’État, s’il a confirmé la décision de la CNIL le 26 mai 2014, a surtout reconnu le droit à agir de la société concurrente dans cette affaire (voir, à ce sujet, l’excellent article de Guillaume Desgens-Pasanau dans Expertises N° 397 de Décembre 2014: « Données personnelles : ouverture de l’usage du NIR au secteur privé »).

Dans une affaire récente de rupture abusive alléguée de relations commerciales, la société se plaignant de la rupture (société B) proposait à l’autre société (A) de numériser pour elle des documents dans lesquels figuraient des données personnelles, et d’effectuer cette prestation depuis le Vietnam. La société A aurait donc dû demander l’autorisation de la CNIL du fait des flux de données vers ce pays, ce qu’elle n’a pas fait. Inaction qui, pour la société B, constitue un élément de preuve que la société A ne croyait en réalité pas au projet et ne comptait pas sérieusement contracter avec elle. La Cour d’appel de Paris toutefois, pour des raisons de défaut de preuve, n’a pas suivi cette analyse et a considéré le 10 avril 2015 qu’il n’y avait pas de rupture abusive.

 

 

Le grand classique des contentieux de demain ?

On le voit à travers ces quelques exemples jurisprudentiels récents, le phénomène va croissant. Il est surtout appelé à prendre encore de l’ampleur avec le futur projet de règlement européen, qui conduit à remplacer les formalités préalables par un contrôle constant de conformité et oblige donc à documenter la façon dont les traitements sont opérés à toutes les étapes. Or toutes ces informations forment un vivier de preuves de ce qui a été fait (ou pas), destinées au régulateur… et qui pourraient facilement être utilisées par une société concurrente dans le cadre d’un procès.

Plus globalement, les entreprises doivent prendre conscience de cette évolution et en saisir toutes les opportunités, mais également tous les risques : il semble logique que les études de risque, réalisées préalablement à la mise en œuvre de traitement de données à caractère personnel, aient également à prendre en compte cette nouvelle donne…

 

A terme en effet, en cas de contentieux et dès que l’on parlera de près ou de loin de données, la vérification de la licéité des traitements de données personnelles de l’entreprise adverse pourrait devenir un préalable aussi convenu que la vérification des pouvoirs du signataire d’un acte.

 

Si cette évolution peut paraître critiquable car compliquant encore les dossiers en justice, elle est malgré tout le signe que la réglementation sur les données personnelles s’ancre profondément dans les habitudes. Un réel progrès, et qui n’était pas chose évidente il y a encore quelques années…

 

 

[1] Certes, 17 textes pénaux prévoient une sanction de 5 ans d’emprisonnement et de 1 500 000 € d’amende pour les entreprises qui enfreindraient les règles en la matière, mais les applications jurisprudentielles sont rarissimes. Les sanctions de la CNIL sont quant à elles beaucoup plus fréquentes, avec des montants financiers pour le moment limités à 150 000 € (le double en cas de récidive), seul Google inc. ayant été condamné à une telle peine. Leur efficacité est fortement renforcée par leur publication (fort effet d’image sur les grandes entreprises).

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/protection-donnees-personnelles-loi-instrumentalisee-116895.html

Par François Coupez, Avocat à la Cour, Associé du cabinet ATIPIC Avocat et titulaire du certificat de spécialisation en droit des nouvelles technologies

 

 




L’e-réputation des sociétés à l’épreuve d’Internet | Le Net Expert Informatique

L’e-réputation des sociétés à l’épreuve d’Internet

A l’heure où Internet permet aux consommateurs de se forger une opinion sur n’importe quel produit ou service, il est capital pour toute entreprise, particulièrement celles exerçant une activité via internet, de bénéficier d’une bonne e-réputation.
Parmi la multitude d’avis de consommateurs peuvent se cacher des messages diffamatoires causant des préjudices sérieux à la réputation des entreprises. Lorsque ces dernières les découvrent il peut être déjà trop tard pour agir. 

 

Antérieurement à tout achat, les consommateurs normalement diligents effectuent des recherches sur les produits ou services qu’ils envisagent d’acheter. Leurs recherches se tournent alors vers des forums de consommateurs qui sont le plus souvent hébergés par des associations pour la défense de consommateurs. Ces forums sont mis en place afin que les consommateurs puissent exposer leurs retours sur la prestation d’un professionnel et, dans le cas où un litige pourrait naître, de trouver une médiation avec ce dernier.

Cependant, certains messages, postés par des utilisateurs, ou par des administrateurs ou modérateurs du forum, s’apparentent à des messages malveillants dont la finalité n’est plus d’avertir le consommateur ou le professionnel d’une difficulté mais clairement de jeter l’opprobre sur un professionnel ciblé.

Face à l’anonymat désinhibiteur dont profitent les (vrais ou faux) consommateurs sur internet, les e-commerçants peuvent rapidement se retrouver victimes de diffamations à leur insu. Malheureusement, les actions contre ces types de messages s’avèrent difficiles à engager, cela dû à un cadre législatif obsolète nécessitant une adaptation aux circonstances actuelles.

 

 

I/ L’e-diffamation commerciale considérée comme un délit de presse : une action rapidement prescrite pour un préjudice continu

La diffamation, qu’elle soit faite au moyen d’internet ou non, est définie par l’article 29 de la loi du 29 Juillet 1881 relative aux délits de presse. L’article 1382 du Code civil fixant la responsabilité délictuelle est ainsi exclu au profit de la loi spéciale (Cass. 2ème civ., 10 Mars 2004, n° 09-65.35).

Elle correspond à l’allégation ou l’imputation, faite de façon publique, d’un fait précis portant atteinte à l’honneur ou à la considération d’une personne physique ou morale, déterminée ou déterminable.

Le délai de prescription pour la diffamation étant de trois mois (article 65) à compter du message diffamatoire publié, l’action en réparation s’avère difficile à engager étant donné que la société victime peut connaître des faits plusieurs mois, voire années, après la publication desdits messages. Dans ce cas, la victime sera privée de réparation bien que le message restera accessible et que son préjudice sera toujours actuel.

Ce délai pouvait trouver son intérêt dans le cas des diffamations par presse « papier » car le préjudice y était temporaire. Pour ce type de diffamation, l’article diffamatoire n’était accessible qu’aux personnes ayant acheté le journal ou magazine sur lequel il était diffusé. Ce support, une fois son délai de publication passé, devenait introuvable et le préjudice, bien que n’étant pas éteint pour autant, s’amoindrissait.

Dans ces conditions, il apparaissait juste que la responsabilité de l’auteur ne puisse pas être engagée 3 mois après la publication des propos litigieux.

Tel n’est pas le cas pour les messages de diffamation sur internet. Ceux-ci, couplés aux méthodes de référencement des moteurs de recherche, deviennent facilement accessibles lorsque le nom de la société est recherché. Les liens url ne pouvant disparaître naturellement, le préjudice sera continu tant que les messages n’auront pas été retirés. Il faudra, pour cela, passer par une procédure judiciaire si l’auteur du message, ou l’administrateur du site sur lequel il est publié, refusent de le retirer amiablement. La société diffamée peut ainsi se retrouver dans l’impossibilité de faire réparer son préjudice.

Ce préjudice a des conséquences bien plus importantes que la simple atteinte à l’honneur de la société : perte de clients potentiels et/ou habituels qui ont été dupés par les messages ou qui, dans le doute, ont préféré éviter le commerçant diffamé, perte de chiffre d’affaires, perte de confiance de la part des partenaires économiques… A terme, ce sont l’existence de la société et les emplois de ses salariés qui sont menacés.

Le préjudice causé par l’e-diffamation n’est donc pas comparable à celui causé par la diffamation prévue par la loi de 1881. Les enjeux et le caractère permanent de la publication en font toute sa particularité, soulignant l’obsolescence de la loi.

 

 

II/ L’e-diffamation commerciale émanant d’un particulier et l’abus de la liberté d’expression

La loi Hadopi du 12 Juin 2009, reprenant le système de responsabilité en cascade de la loi du 29 Juillet 1881, prévoit la responsabilité de l’auteur d’un message diffamant publié sur internet. Cette dernière intervient dans le cas où la responsabilité du directeur ou du codirecteur de la publication fait défaut.

Outre le problème d’identification de l’auteur du message, les exceptions que celui-ci peut invoquer pour écarter sa responsabilité compliquent l’action en diffamation.

L’exceptio veritatis ou exception de vérité, consacrée par l’article 35 de la loi du 29 Juillet 1881, est un fait justificatif permettant à l’auteur du message, poursuivi pour diffamation, de s’exonérer de sa responsabilité en rapportant la preuve de la véracité des faits allégués. Cette exception doit respecter la procédure de l’article 55 de la loi de 1881 disposant que le prévenu devra signifier, au ministère public ou au plaignant, les faits desquels il entend prouver la véracité, en y joignant les pièces justificatives et les informations relatives aux témoins éventuels, dans un délai de 10 jours suivant la signification de la citation.

 

L’exception de bonne foi est reconnue de façon constante en jurisprudence par la réunion de quatre éléments :

  • la légitimité du but poursuivi (intérêt que peuvent présenter les propos divulgués au vu de l’intérêt général) ;
  • l’absence d’animosité personnelle : plus généralement observée par l’absence d’intention de nuire ;
  • la prudence et la mesure dans l’expression (telle que l’usage du conditionnel, de sources, etc.) ;
  • le sérieux de l’enquête (recherches d’éléments pour étayer les propos, observé surtout pour les articles écrits par des journalistes professionnels).

 

En matière de diffamation sur internet, le juge prend en compte, d’une part, la qualité de l’auteur (simple consommateur ou journaliste professionnel), et, d’autre part, le support sur lequel le message est posté (les blogs et forums de discussions étant des espaces où l’auteur peut s’exprimer plus librement que sur un journal). Il s’en dégage une certaine clémence envers l’internaute consommateur postant un message sur un forum ou un blog.

En effet, le juge privilégiera la liberté d’expression en reconnaissant que les propos divulgués représentent un intérêt général méritant d’être protégé au détriment du préjudice causé à la société (ex : Cass. Crim, 17 Mars 2015, n° 13-85-138 : les propos s’inscrivant dans un débat d’intérêt général). La responsabilité de l’internaute, auteur du message, est alors rarement engagée.

 

De plus, le régime de responsabilité étant calqué sur celui du délit de presse, il faudra rechercher en premier lieu la responsabilité de l’administrateur du site sur lequel les messages diffamatoires ont été publiés. L’administrateur du site peut, par ailleurs, également invoquer les faits justificatifs précédents pour s’exonérer de sa responsabilité (pour plus de détails sur la responsabilité de l’administrateur de site : http://www.village-justice.com/articles/irresponsabilite-administrateur,19548.html ).

 

L’intérêt de la société diffamée s’opposera toujours à la liberté d’expression et l’intérêt des consommateurs qui pèseront davantage dans la balance du juge.

Il ne s’agit pas de défendre l’un au détriment de l’autre mais d’assurer une défense effective pour la société, soumise au seul jugement de la vox populi.

Dans ce sens, l’intérêt du droit de réponse reste limité du fait de la crédibilité donnée à l’e-commerçant sur le site où il est diffamé.

Quant au « droit à l’oubli », le récent bilan de l’année 2014-2015 révèle un faible taux de réponse favorable aux demandes.

 

Sur les presque 250 000 demandes qu’a reçues Google, 11,2 % des demandes concernaient des atteintes à la réputation et 4 % concernaient des atteintes à l’image.

Au final, un taux de 70 % de refus des demandes se stabilise depuis Août 2014 (source : https://forget.me).

 

L’adaptation des lois existantes, qui a pu suffire pendant un temps, peine à englober la complexité d’Internet. Aujourd’hui, un autre problème se pose qui n’existait pas auparavant : la permanence des informations sur Internet qui devrait faire l’objet d’une loi spécifique.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.village-justice.com/articles/reputation-des-societes-epreuve,19698.html

Par Laurent Feldman, Avocat et Raphaël Balji

 

 




Les sites terroristes et pédopornographiques supprimables de Google | Le Net Expert Informatique

Les sites terroristes et pédopornographiques supprimables de Google

Le décret relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l’apologie et des sites pédopornographiques a été publié au Journal Officiel aujourd’hui.

 

Ce déréférencement sur les moteurs de recherches (Google, Bing…) complète le blocage de ce type de sites voté en novembre et mis en œuvre depuis le début du mois de février. De nombreuses voix s’élèvent contre ces dispositifs administratifs (sans intervention du juge) jugés contre-productifs.

Décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l’apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.liberation.fr/direct/element/840/