{"id":27933,"date":"2017-09-07T00:01:39","date_gmt":"2017-09-06T22:01:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=27933"},"modified":"2019-03-11T13:19:43","modified_gmt":"2019-03-11T12:19:43","slug":"loi-sur-la-securite-informatique","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-sicherheitsgesetz\/","title":{"rendered":"Loi sur la s\u00e9curit\u00e9 informatique : \u00e0 quoi doivent faire attention les exploitants de sites web ?"},"content":{"rendered":"<p>La loi sur la s\u00e9curit\u00e9 informatique est une loi dite \"par articles\", c'est-\u00e0-dire une loi qui modifie et \u00e9tend simultan\u00e9ment plusieurs lois.<\/p>\n<p>L'objectif de la loi est de maintenir les infrastructures informatiques en Allemagne \u00e0 un niveau aussi \u00e9lev\u00e9 que possible et d'\u00e9viter des cons\u00e9quences dramatiques en cas de p\u00e9nurie d'approvisionnement, notamment dans les infrastructures critiques (KRITIS).<\/p>\n<p>Mais les op\u00e9rateurs KRITIS ne sont pas les seuls concern\u00e9s par la loi sur la s\u00e9curit\u00e9 informatique, le l\u00e9gislateur impose \u00e9galement de nouvelles exigences en mati\u00e8re de s\u00e9curit\u00e9 de l'information aux fournisseurs de services d'un site web. Tout exploitant d'un site web commercial est consid\u00e9r\u00e9 comme un fournisseur de services au sens de la loi.<\/p>\n<p>La loi sur la s\u00e9curit\u00e9 informatique a notamment entra\u00een\u00e9 des modifications de la loi sur les t\u00e9l\u00e9m\u00e9dias (TMG). Les t\u00e9l\u00e9m\u00e9dias comprennent entre autres les sites web. L'objectif vis\u00e9 par les modifications de la TMG est d'endiguer la diffusion de logiciels malveillants via les t\u00e9l\u00e9m\u00e9dias.<\/p>\n<p>Dans l'article 13, paragraphe 7, de la TMG, le l\u00e9gislateur exige des fournisseurs de services qu'ils prennent des mesures techniques et organisationnelles (\"dans la mesure o\u00f9 cela est techniquement possible et \u00e9conomiquement raisonnable\") qui emp\u00eachent les acc\u00e8s non autoris\u00e9s aux syst\u00e8mes informatiques concern\u00e9s, prot\u00e8gent les syst\u00e8mes informatiques concern\u00e9s contre les perturbations dues \u00e0 des attaques ext\u00e9rieures et emp\u00eachent les violations de la protection des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p>Le rapport de tests d'intrusion effectu\u00e9s r\u00e9guli\u00e8rement peut par exemple servir de preuve de la mise en \u0153uvre de telles mesures. Le l\u00e9gislateur exige \u00e0 cet \u00e9gard une mise en \u0153uvre conforme \u00e0 \"l'\u00e9tat de la technique\".<\/p>\n<p>Ce terme est souvent utilis\u00e9 dans les textes de loi, car le d\u00e9veloppement des technologies est beaucoup plus rapide que la l\u00e9gislation. Des normes d'audit nationales ou internationales peuvent \u00eatre consult\u00e9es ici \u00e0 titre de directives concr\u00e8tes, comme par exemple les directives techniques du BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik).<\/p>\n<p>L'article 13, paragraphe 7, de la loi sur les t\u00e9l\u00e9m\u00e9dias (TMG) exige en particulier l'utilisation de proc\u00e9d\u00e9s de cryptage \"reconnus comme s\u00fbrs\". Ceux-ci doivent prot\u00e9ger les utilisateurs du site web contre le fait que les donn\u00e9es transmises puissent \u00eatre lues par des tiers non autoris\u00e9s.<\/p>\n<p>De nombreux protocoles utilis\u00e9s sur Internet pour la transmission de donn\u00e9es transmettent des donn\u00e9es en texte clair. Si un pirate se trouve sur le m\u00eame r\u00e9seau (ou entre l'\u00e9metteur et le r\u00e9cepteur) et qu'il parvient \u00e0 d\u00e9tourner le trafic de donn\u00e9es vers son appareil, il peut lire les donn\u00e9es transmises (par exemple les donn\u00e9es de connexion) avec un simple renifleur de r\u00e9seau.<\/p>\n<p>L'utilisation d'une m\u00e9thode de cryptage n'apporte toutefois pas \u00e0 elle seule une s\u00e9curit\u00e9 absolue. Les protocoles utilis\u00e9s pour le cryptage (par exemple TLS) sont, tout comme les logiciels, constamment d\u00e9velopp\u00e9s et les lacunes de s\u00e9curit\u00e9 sont combl\u00e9es.<\/p>\n<p>Les versions plus anciennes sont en partie d\u00e9j\u00e0 consid\u00e9r\u00e9es comme bris\u00e9es. Les exploitants de sites web doivent donc faire attention aux protocoles et aux versions globalement pris en charge par le syst\u00e8me, et pas seulement \u00e0 ceux qui sont propos\u00e9s en priorit\u00e9.<\/p>\n<p>Dans le cas contraire, un attaquant peut n\u00e9gocier une version faible du protocole, rompre le cryptage et lire le trafic de donn\u00e9es transmis, malgr\u00e9 le cryptage.<\/p>\n<h3>Conclusion<\/h3>\n<p>M\u00eame sans la loi sur la s\u00e9curit\u00e9 informatique, la garantie de la confidentialit\u00e9 et de l'int\u00e9grit\u00e9 des donn\u00e9es des utilisateurs devrait \u00eatre une priorit\u00e9 pour les exploitants de sites web. Si les syst\u00e8mes sont compromis et que les donn\u00e9es des clients fuient, cela entra\u00eene toujours un pr\u00e9judice de r\u00e9putation qui peut avoir de graves cons\u00e9quences.<\/p>\n<p>A cela s'ajoutent d\u00e9sormais les restrictions l\u00e9gales impos\u00e9es par la nouvelle loi sur la s\u00e9curit\u00e9 informatique. Une vague de rappels \u00e0 l'ordre de la part d'entreprises concurrentes ou de cabinets d'avocats trop z\u00e9l\u00e9s est envisageable. Un contr\u00f4le de s\u00e9curit\u00e9 des syst\u00e8mes accessibles depuis Internet devrait donc \u00eatre effectu\u00e9 \u00e0 intervalles r\u00e9guliers.<\/p>","protected":false},"excerpt":{"rendered":"<p>En juillet 2015, la loi sur l'am\u00e9lioration de la s\u00e9curit\u00e9 des syst\u00e8mes informatiques (IT-Sicherheitsgesetz) est entr\u00e9e en vigueur. Cet article explique les exigences que la nouvelle loi sur la s\u00e9curit\u00e9 informatique impose aux exploitants de sites web. <\/p>","protected":false},"author":1219,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,16508],"tags":[111,3869],"coauthors":[24412],"class_list":["post-27933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1709","tag-infrastruktur","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Juli 2015 trat das Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Dieser Artikel erl\u00e4utert die Anforderungen, die das neue IT-Sicherheitsgesetz an Webseitenbetreiber stellt. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1709\/\" rel=\"category tag\">MAG 17-09<\/a>","author_info_v2":{"name":"Alexandra Palandrani, IBS","url":"https:\/\/e3mag.com\/fr\/author\/alexandra-palandrani\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/27933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1219"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=27933"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/27933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=27933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=27933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=27933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=27933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}