Javascript must be enabled to continue!
Le pirate éthique à l’épreuve du droit pénal et de la protection des données
View through CrossRef
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant. Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques. Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting ). Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres. Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale. Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur. Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant. La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement. Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019. En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général. Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
Title: Le pirate éthique à l’épreuve du droit pénal et de la protection des données
Description:
Dans le monde numérique, l’identification de vulnérabilités peut prendre plusieurs formes, selon que la société gère la sécurité de son système informatique en interne, la confie à une société spécialisée ou à un pirate informatique indépendant.
Généralement, à défaut de ressources humaines et techniques suffisantes en interne, la société décide de s’adresser formellement à une société spécialisée dans les tests d’intrusion (ou pentesting ) 2 ou de collaborer avec des pirates éthiques.
Ces derniers, dont l’activité principale est de s’introduire au sein d’un système informatique afin d’en tester la résilience, peuvent être classés en deux catégories : d’une part, ceux qui sont entrés d’initiative dans ledit système, d’autre part, ceux qui s’y sont introduits après y avoir été invités (dans le cadre d’un programme de Bug Bounty Hunting ).
Malgré l’expression de pirate et l’impression de liberté qu’elle entraîne, les pirates éthiques sont contraints de respecter les règles de droit en vigueur, ce qui les place dans une situation délicate à deux titres.
Tout d’abord, les pirates éthiques doivent respecter la réglementation en matière pénale.
Celle-ci permet, non sans déplaire, de poursuivre l’accès sans droit au sein d’un système informatique, et ce, peu importe l’intention de l’auteur.
Ensuite, les pirates éthiques sont soumis à la réglementation relative à la protection des données à caractère personnel, que ce soit en leur qualité de responsable du traitement ou de sous-traitant.
La première hypothèse sera toutefois la plus délicate compte tenu des nombreuses obligations imposées dans ce cadre, dont notamment le principe de licéité du traitement.
Dans ce contexte, la situation du pirate éthique est non sans rappeler celle qu’occupait le lanceur d’alerte avant l’adoption de la directive européenne du 16 avril 2019.
En effet, à l’instar de ce dernier, le pirate éthique révèle un état de fait qui menace l’intérêt général.
Il devrait, à ce titre, bénéficier d’une protection équivalente, à tout le moins lorsqu’il est désintéressé.
Related Results
Synthèse géologique et hydrogéologique du Shale d'Utica et des unités sus-jacentes (Lorraine, Queenston et dépôts meubles), Basses-Terres du Saint-Laurent, Québec
Synthèse géologique et hydrogéologique du Shale d'Utica et des unités sus-jacentes (Lorraine, Queenston et dépôts meubles), Basses-Terres du Saint-Laurent, Québec
Le présent travail a été initié dans le cadre d'un mandat donné à l'INRS-ETE par la Commission géologique du Canada (CGC) et le Ministère du Développement durable, de l'Environneme...
REGULAR ARTICLES
REGULAR ARTICLES
L. Cowen and
C. J.
Schwarz
657Les Radio‐tags, en raison de leur détectabilitéélevée, ...
Résumés des conférences JRANF 2021
Résumés des conférences JRANF 2021
able des matières
Résumés. 140
Agenda Formation en Radioprotection JRANF 2021 Ouagadougou. 140
RPF 1 Rappel des unités de doses. 140
RPF 2 Risques déterministes et stochastique...
Avant-propos
Avant-propos
L’Agriculture Biologique (AB) se présente comme un mode de production agricole spécifique basé sur le respect d’un certain nombre de principes et de pratiques visant à réduire au m...
Socioanthropologie
Socioanthropologie
Le contexte actuel tel que le dessinent les tendances lourdes de ce troisième millénaire convie à interpeller les outils des science sociales forgés précédemment. La compréhension ...
Prawo rzymskie jako źródło inspiracji
Prawo rzymskie jako źródło inspiracji
En Pologne, jusqu’à l’époque des partages, il faut chercher les traces des influences du droit romain non seulement dans les normes ou dans les principes juridiques, mais aussi dan...
Pirate Politics
Pirate Politics
An examination of the Pirate political movement in Europe analyzes its advocacy for free expression and the preservation of the Internet as a commons.
The Swedish Pi...

