Actualité > Focus sur...
Focus sur...
Le nouveau Code de la cybersécurité est arrivé
Il existe 52 codes rouge papier ; dans les Bases de données Lefebvre Dalloz, il y a 70 codes (certains ne sont pas annotés). Parmi eux, 13 codes sont ce qu’on appelle des codes « éditeur ». Vous ne les trouverez donc pas sur Légifrance, c’est nous qui les avons faits ! Nous avons le plaisir de vous présenter le dernier né : le Code de la cybersécurité. Michel Séjean, professeur agrégé de droit privé et sciences criminelles à l’Université de Bretagne Sud, en est le directeur scientifique ! Il répond à nos questions à l’occasion de cet ouvrage collectif.
Quelle est la définition de la cybersécurité ?
Telle qu’on l’entend en France, la cybersécurité est une situation, c’est un état de sécurité. La définition de la cybersécurité qui fait autorité est d’origine administrative. Elle provient de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), et tient en ces mots : « État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense ».
Quelles sont les trois couches de la cyberstructure ?
Il y a tout d’abord la couche matérielle (les infrastructures que sont les câbles sous-marins, mais aussi les centres de données, les ordinateurs et serveurs en tous genres, les satellites qui font circuler les signaux, etc.). Ensuite, la couche logicielle porte bien son nom : elle est constituée de tous les programmes informatiques qui forment les outils et le langage de communication entre les usagers. Enfin, la troisième est la plus développée, c’est la couche cognitive (également dite sémantique ou informationnelle) : il s’agit des données. Une cyberattaque peut toucher une ou plusieurs de ces trois couches. Sectionner un câble sous-marin, modifier le code source d’un logiciel ou chiffrer des données d’un utilisateur sans son consentement sont autant d’exemples de cyberattaques lorsque les agissements sont volontaires.
Quels sont les principaux textes réunis dans ce nouveau code annoté et commenté ?
Le Code comporte trois Livres. Le premier rassemble les règles du droit de la sécurité des systèmes d’information, qui évoquent la certification de produits de sécurité, la protection des données personnelles, la compliance pour prévenir et réagir aux cyberattaques, et bien d’autres thèmes. Le Livre II reprend les textes relatifs à la lutte contre la cybercriminalité. Enfin, le Livre III porte sur la cyberdéfense et coordonne des textes sur la protection des opérateurs d’importance vitale (OIV), des opérateurs de services essentiels (OSE), la Loi de Programmation militaire (LPM), la loi Renseignement, etc. Dans chaque Livre, les règles de droit interne, de droit européen et le cas échéant de droit international sont intégrées avec des renvois qui rappellent que ces Livres ne doivent pas être vus comme des silos étanches. Il y a un continuum entre les trois Livres.
À quels usages destinez-vous ce code « éditeur » ?
Ce Code va permettre de faire « monter » le sujet de la cybersécurité dans toutes les entités. Imaginons des juristes et des informaticiens qui peinent à obtenir le soutien de leur gouvernance afin de prévenir les cyberattaques. Ils pourront pousser le sujet de manière plus efficace. N’est-ce pas convaincant de montrer à ses dirigeants que le sujet doit devenir une priorité, puisque les risques juridiques font la taille d’un Code Dalloz ? Ultimement, si ce code pouvait susciter la création d’une matière enseignée à l’Université et que des promotions entières s’en dotaient pour leurs études, ce serait le plus beau des progrès pour la cybersécurité.
Le questionnaire de Désiré Dalloz
Quel est votre meilleur souvenir d’étudiant ?
J’ai aimé étudier par correspondance pendant que je vivais à l’étranger. Je suivais les cours au CAVEJ, et je recevais des caisses entières de cassettes audio, car il n’y avait pas encore de CD. Certains cours audio étaient extraordinaires, même s’ils n’étaient pas toujours à jour.
Quels sont votre héros et votre héroïne de fiction préférés ?
Je suis marqué par la série « Le Bureau des Légendes ». J’aime la complexité des personnages, que ce soit Malotru (Mathieu Kassovitz), Marie-Jeanne (Florence Loiret-Caille), ou encore Nadia El Mansour (Zineb Triki).
Quel est votre droit de l’homme préféré ?
Le droit au respect de la vie privée (C. civ., art. 9 notamment) me préoccupe le plus, puisque c’est celui que les utilisateurs de technologies numériques ont tendance à négliger au prétexte qu’ils n’ont rien à cacher. Sur ce point, j’aime beaucoup de ce que dit Edward Snowden : « […] prétendre que vous n’accordez aucune importance au concept de vie privée parce que vous n’avez rien à cacher n’est pas très différent que d’affirmer que vous n’avez que faire de la liberté d’expression parce que vous n’avez rien à dire, ou que la liberté de culte vous indiffère puisque vous ne croyez pas en Dieu, ou encore que vous vous moquez éperdument de la liberté de réunion parce que vous êtes agoraphobe, paresseux et antisociable ».
Autres Focus sur...
-
[ 19 décembre 2024 ]
Les petits arrêts insolites
-
[ 10 décembre 2024 ]
Sur le rejet du projet de loi de financement de la Sécurité sociale
-
[ 28 novembre 2024 ]
Joyeux anniversaire le Recueil Dalloz !
-
[ 21 novembre 2024 ]
À propos de l’accès à la profession d’avocat
-
[ 14 novembre 2024 ]
L’incrimination de viol
- >> Tous les Focus sur ...