
Publicité en cours de chargement...
C’est la saison des prunes à la Cnil
Tout d’abord, les montants les plus élevés des amendes qu’avait prononcées la Cnil jusqu’à peu étaient de 150 000 euros. Or, ce plafond a été relevé en 2016, pour atteindre maintenant 3 millions d’euros, juste 20 fois plus. Dans son « malheur », Optical Center a eu tout de même de la chance : les faits incriminés datent de juillet 2017, et si les mêmes faits s’étaient produits après le 25 mai fatidique, le montant maximal aurait été porté à 2 % du CA de l’entreprise. En 2015, l’entreprise a réalisé un CA de 450 millions d’euros, et le montant maximal aurait donc été de 9 millions d’euros. En appliquant une bête règle de trois, cela aurait pu conduire la Cnil à prononcer une amende de 750 000 euros.
Ensuite, on ne peut que faire le lien avec l’affaire récente de Darty, qui pour exactement les mêmes dysfonctionnements, n’a été condamné qu’à 100 000 euros d’amende. Alors pourquoi cette différence ? Apparemment, pour deux raisons : la première est qu’Optical Center s’était déjà vu appliquer une amende pour des faits analogues quelques mois auparavant (50 000 euros) et que la Cnil a dû estimer que la récidive méritait rallonge, mais surtout parce qu’à la différence du site de Darty, qui ne contient que des informations administratives (nom, prénom, adresse des clients) et commerciales (produits, prix, etc.), celui d’Optical Center hébergeait en sus des données de nature médicale (correction) en plus des numéros Insee (qui sont souvent utilisés dans des usurpations d’identité).
Enfin, et c’est la partie du jugement qui a le plus d’impact sur un éventuel caractère « jurisprudentiel », même si l’entreprise, alertée par la Cnil de la faille de sécurité, a réagi très vite pour y remédier, la Cnil a considéré que ce genre de sécurité était tellement basique que la faille était inexcusable. Sur son site, la Cnil mentionne en effet avoir « estimé que la mise en place d’une telle fonctionnalité constitue une précaution d’usage essentielle ». Autrement dit, il existe des points de sécurité de la donnée personnelle qui ne relèvent pas de l’obligation de moyens, mais de l’obligation de résultat. Et là, cela change tout.
Nul doute que les fournisseurs d’équipements de protection des applications Web vont se frotter les mains, nul doute qu’il va falloir inclure dans les check-lists des prochains marchés un audit de ces composants préalable à la réception du marché, nul doute qu’il va falloir aussi penser à reporter sur les sous-traitants les conséquences financières de ce type de manquement aux règles élémentaires. Avec 250 000 euros, Optical Center aurait pu se payer un audit d’intrusion de son site Web en platine massif et un rapport tout en dorures.
Avez-vous apprécié ce contenu ?
A lire également.

Avec Medasys et Allocate Software, des ressources humaines au bon endroit, au bon moment
12 juin 2018 - 12:18,
Actualité
- DSIH, Pierre DerrouchFin mai, Medasys – éditeur et intégrateur majeur de systèmes d’information de santé en France – et Allocate Software – spécialiste des outils de gestion des ressources humaines comme Optima – ont annoncé un rapprochement stratégique. Son objectif ? Simplifier et optimiser la planification et la gest...

Sécuriser toutes les phases du parcours patient en oncologie
12 juin 2018 - 12:13,
Actualité
- DSIHLes logiciels biomédicaux de Computer Engineering fonctionnent entre eux pour former une solution complèteà destination des professionnels de santé intervenant en oncologie.

Le GCS d’Epinal-Remiremont a choisi le logiciel TDNexLabs de TECHNIDATA pour informatiser ses laboratoires multisites, en mode hébergé
12 juin 2018 - 19:02,
Communiqué
- TECHNIDATALe GCS (Groupement de Coopération Sanitaire) d’Epinal-Remiremont a choisi TDNexLabs, le Système d’Information de Laboratoire (SIL) de TECHNIDATA, pour équiper ses laboratoires multisites, en mode hébergé chez l’hébergeur agréé Coreye. Un projet mené avec succès, qui permet aujourd’hui de gérer avec ...

Necurs : le cheval de Troie qui s’infiltre via la messagerie et esquive les antivirus
12 juin 2018 - 12:04,
Tribune
- Charles Blanc-RolinDans une récente campagne de messages non sollicités, révélée par l’éditeur Barkly [1], les attaquants ont réussi déjouer les analyses antivirales en utilisant un type de fichier très peu courant : Excel Web Query, dont l’extension de fichier est .iqy.
