LA SECURITE DES TELECOMMUNICATIONS

L’arrivée d’internet et des nouvelles technologies ont permis de développer et d’améliorer de manière considérable la communication. Cependant, ces nouvelles technologies ne sont pas invulnérables, les failles de sécurité sont fréquentes. C’est ainsi que la question de la sécurité des télécommunications a pris une place importante dans la société actuelle. 

Le progrès des technologies de l’information et de la communication n’est pas sans risques. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Dans ce contexte, le concept de sécurité dans le domaine des télécommunications englobe non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés à la “ transmission, émission ou réception de signes, de signaux, d’écrits, d’images, de sons ou de renseignements de toute nature par fil, optique, radioélectricité ou autres systèmes électromagnétiques ” (art. L. 32 du code des PT).

L’article L. 32 du Code des postes et communications électroniques (nouvelles dénomination issue de la LCEN), après avoir défini les télécommunications, prévoit au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir dans l'intérêt général la santé et la sécurité des personnes, la compatibilité électromagnétique entre les équipements et installations de communications électroniques et, le cas échéant, une bonne utilisation du spectre des fréquences radioélectriques en évitant des interférences dommageables pour les tiers.

Les exigences essentielles comportent également, dans les cas justifiés, la protection des réseaux et notamment des échanges d'informations de commande et de gestion qui y sont associés, l'interopérabilité des services et celle des équipements terminaux, la protection des données, la compatibilité des équipements terminaux et des équipements radioélectriques avec des dispositifs empêchant la fraude, assurant l'accès aux services d'urgence et facilitant leur utilisation par les personnes handicapées ».

La protection des données personnelles et la sécurité des échanges via les télécommunications apparaissent donc comme 2 objectifs majeurs que le législateur a explicitement gardé à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

 

I. Les obligations des opérateurs

Le Code des postes et télécommunications prévoit expressément la protection de la vie privée des consommateurs.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l'article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l'intitulé de " clause type c) ". La clause c), intitulée " conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications ", comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

- une première série d'obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
- une deuxième série concerne le traitement des données à caractère personnel ;
- une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L'opérateur prend les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l'opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l'intégrité des messages. Conformément à l'article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l'autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

L'opérateur prend les mesures propres à assurer la protection, l'intégrité et la confidentialité des informations identifiantes qu'il détient et qu'il traite.

En particulier, l'opérateur garantit le droit pour toute personne :

- de ne pas être mentionnée sur les listes d'abonnés ou d'utilisateurs publiées. L'opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d'une somme raisonnable et non dissuasive ;
- de s'opposer gratuitement à l'inscription sur ces listes de l'adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s'il y a lieu, d'une référence à son sexe ;
- de s'opposer gratuitement à l'utilisation de données de facturation la concernant par l'opérateur à des fins commerciales ;
- d'interdire gratuitement que les informations identifiantes la concernant issues des listes d'abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l'exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l'opérateur et l'abonné ;
- ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu'elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L'opérateur est tenu d'exploiter les données à caractère personnel conformément aux finalités déclarées. L'opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L'opérateur doit permettre à tous ses clients de s'opposer gratuitement, appel par appel ou de façon permanente, à l'identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l'opérateur met en oeuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d'urgence ou à la tranquillité de l'appelé, conformément à la réglementation en vigueur.

L'opérateur doit prévoir les modalités permettant, à la demande de l'abonné vers lequel les appels sont transférés, d'interrompre le transfert d'appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu'elles exercent leur activité sans avoir besoin d'obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que : " Lorsque l'opérateur fait appel à ses sociétés de commercialisation de services, il doit veiller, dans les relations contractuelles avec ces sociétés, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications ".

En pratique, le contrat conclut entre l'opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l'opérateur.

A titre d'exemple, au titre de la clause c) de l'autorisation de l'opérateur, il apparaît notamment que le distributeur :

- aura l'obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
- ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu'autant que l'utilisateur ne s'y est pas opposé auprès de lui ou de l'opérateur ;
- ne pourra communiquer les informations de facturation qu'il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L'opérateur doit prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L'opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

 

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l'explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l'ouverture et l'interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

La cryptologie constitue aujourd’hui pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l'intimité de la vie privée.

Selon l’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) :

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d'assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en oeuvre, pour le compte d'autrui, de moyens de cryptologie. ”.

Depuis janvier 1999, le gouvernement français a décidé de rendre totalement libre l'utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des "tiers de confiance" - organismes placés sous le contrôle des pouvoirs publics - lorsque les clés emploient des algorithmes excédant 128 bits et qu'elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

 N’étant plus réservé au domaine militaire, la cryptologie est une nécessité pour le bon fonctionnement de la société de l’information.

LIENS CONNEXES

retour à la rubrique 'Autres articles'

Cet article a été rédigé pour offrir des informations utiles, des conseils juridiques pour une utilisation personnelle, ou professionnelle.

Il est mis à jour régulièrement, dans la mesure du possible, les lois évoluant régulièrement. Le cabinet ne peut donc être responsable de toute péremption ou de toute erreur juridique dans les articles du site.

Mais chaque cas est unique. Si vous avez une question précise à poser au cabinet d’avocats, dont vous ne trouvez pas la réponse sur le site, vous pouvez nous téléphoner au 01 43 37 75 63.

| Conditions d'utilisation du site: IDDN | | Contacts | Plan d'accès | English version |
| C G V | Sommaire | Plan | recherche | Internet | Vie des sociétés | Vie quotidienne | Services en ligne | Votre question? |
Connexion sécurisé ssl 256
Nous joindre - Tel : 0143377563
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site. Si vous continuez à utiliser ce dernier, nous considérerons que vous acceptez l'utilisation des cookies.
Share Suivre: Facebook Avocat Paris Linkedin Avocat Paris Tumblr Avocat Paris Twitter Avocat Paris Google+ Avocat Paris App.net portage salarial RSS Valide!
Retour en haut