Le pirate éthique à l’épreuve du droit pénal et de la protection des données (notice n° 782494)
[ vue normale ]
000 -LEADER | |
---|---|
fixed length control field | 04430cam a2200181 4500500 |
005 - DATE AND TIME OF LATEST TRANSACTION | |
control field | 20250123112747.0 |
041 ## - LANGUAGE CODE | |
Language code of text/sound track or separate title | fre |
042 ## - AUTHENTICATION CODE | |
Authentication code | dc |
100 10 - MAIN ENTRY--PERSONAL NAME | |
Personal name | Henrotte, Jean-François |
Relator term | author |
245 00 - TITLE STATEMENT | |
Title | Le pirate éthique à l’épreuve du droit pénal et de la protection des données |
260 ## - PUBLICATION, DISTRIBUTION, ETC. | |
Date of publication, distribution, etc. | 2019.<br/> |
500 ## - GENERAL NOTE | |
General note | 4 |
520 ## - SUMMARY, ETC. | |
Summary, etc. | Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting)2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé. |
520 ## - SUMMARY, ETC. | |
Summary, etc. | In the digital world, identifying vulnerabilities can take several forms depending on whether the society manages internally the security of its computer system, gives that to a computer company or to freelance ethical hackers. Usually, in default of having enough technical resources and personnel internally, the society decides to formally address to a company specialized in “penetration tests” or to work with ethical hackers. The ethical hackers, whose the main activity is penetrating information system to test its resilience, can be divided into two groups : on the one hand, those who entered into the system on their own initiative, on the other hand, those who were invited in the context of a Bug Bounty Hunting program. Despite the feeling of freedom due to the term “hacker”, ethical hackers must respect laws in force. This brings them in delicate positions for two reasons. First, ethical hackers must respect criminal law. This enables to sue the unauthorized access to a computer system, despite the good intentions of the hacker. Second, ethical hackers must respect data protection law, as controller or as processor. In the first hypothesis, the hacker situation is difficult in view of various duties imposed by the GDPR, including lawfulness of processing principle. In this respect, the ethical hackers situation would be like that occupied by whistle-blowers prior to the European directive adoption. Indeed, like whistle-blowers, ethical hackers disclose a factual situation that threatens the general interest. For this reason, ethical hackers should benefit from an equivalent protection, at least when they are disinterested. |
700 10 - ADDED ENTRY--PERSONAL NAME | |
Personal name | Limbrée, Pauline |
Relator term | author |
786 0# - DATA SOURCE ENTRY | |
Note | Pin Code | 1 | 1 | 2019-04-28 | p. 18-25 | 2658-9869 |
856 41 - ELECTRONIC LOCATION AND ACCESS | |
Uniform Resource Identifier | <a href="https://shs.cairn.info/revue-pincode-2019-1-page-18?lang=fr&redirect-ssocas=7080">https://shs.cairn.info/revue-pincode-2019-1-page-18?lang=fr&redirect-ssocas=7080</a> |
Pas d'exemplaire disponible.
Réseaux sociaux