Le pirate éthique à l’épreuve du droit pénal et de la protection des données (notice n° 782494)

détails MARC
000 -LEADER
fixed length control field 04430cam a2200181 4500500
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20250123112747.0
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title fre
042 ## - AUTHENTICATION CODE
Authentication code dc
100 10 - MAIN ENTRY--PERSONAL NAME
Personal name Henrotte, Jean-François
Relator term author
245 00 - TITLE STATEMENT
Title Le pirate éthique à l’épreuve du droit pénal et de la protection des données
260 ## - PUBLICATION, DISTRIBUTION, ETC.
Date of publication, distribution, etc. 2019.<br/>
500 ## - GENERAL NOTE
General note 4
520 ## - SUMMARY, ETC.
Summary, etc. Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting)2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
520 ## - SUMMARY, ETC.
Summary, etc. In the digital world, identifying vulnerabilities can take several forms depending on whether the society manages internally the security of its computer system, gives that to a computer company or to freelance ethical hackers. Usually, in default of having enough technical resources and personnel internally, the society decides to formally address to a company specialized in “penetration tests” or to work with ethical hackers. The ethical hackers, whose the main activity is penetrating information system to test its resilience, can be divided into two groups : on the one hand, those who entered into the system on their own initiative, on the other hand, those who were invited in the context of a Bug Bounty Hunting program. Despite the feeling of freedom due to the term “hacker”, ethical hackers must respect laws in force. This brings them in delicate positions for two reasons. First, ethical hackers must respect criminal law. This enables to sue the unauthorized access to a computer system, despite the good intentions of the hacker. Second, ethical hackers must respect data protection law, as controller or as processor. In the first hypothesis, the hacker situation is difficult in view of various duties imposed by the GDPR, including lawfulness of processing principle. In this respect, the ethical hackers situation would be like that occupied by whistle-blowers prior to the European directive adoption. Indeed, like whistle-blowers, ethical hackers disclose a factual situation that threatens the general interest. For this reason, ethical hackers should benefit from an equivalent protection, at least when they are disinterested.
700 10 - ADDED ENTRY--PERSONAL NAME
Personal name Limbrée, Pauline
Relator term author
786 0# - DATA SOURCE ENTRY
Note Pin Code | 1 | 1 | 2019-04-28 | p. 18-25 | 2658-9869
856 41 - ELECTRONIC LOCATION AND ACCESS
Uniform Resource Identifier <a href="https://shs.cairn.info/revue-pincode-2019-1-page-18?lang=fr&redirect-ssocas=7080">https://shs.cairn.info/revue-pincode-2019-1-page-18?lang=fr&redirect-ssocas=7080</a>

Pas d'exemplaire disponible.

PLUDOC

PLUDOC est la plateforme unique et centralisée de gestion des bibliothèques physiques et numériques de Guinée administré par le CEDUST. Elle est la plus grande base de données de ressources documentaires pour les Étudiants, Enseignants chercheurs et Chercheurs de Guinée.

Adresse

627 919 101/664 919 101

25 boulevard du commerce
Kaloum, Conakry, Guinée

Réseaux sociaux

Powered by Netsen Group @ 2025