Il n’y a pas d’obligation de notifier une faille de sécurité en Suisse, mais il faut pourtant s’y préparer. En l’absence de procédure légale, c’est donc à l’entreprise de choisir comment elle veut réagir.

Lorsque l’on parle de failles de sécurité, on pense surtout à Adobe, Sony, Target, etc. Mais cela existe également en Suisse, sauf qu’on le sait peut-être moins. En 2013, la Banque Coop envoie 41 000 relevés de compte à de mauvais destinataires à cause d’une erreur de programmation informatique, alors que la NZZ reçoit cinq bandes de sauvegarde contenant des données confidentielles de Swisscom. En 2014, ce sont les factures de clients de UPC Cablecom qui sont accessibles sur le site de l’opérateur. On apprend également que de nombreux sites de e-banking sont vulnérables à cause de la faille « Heartbleed » et la BCGE refuse de payer une rançon pour éviter la divulgation de données relatives à des milliers de clients. S’y ajoutent les courriels mal adressés, les ordinateurs, clés USB et autres supports perdus ou volés, ainsi que les actes d’employés indélicats.

(Presque) pas d’obligation d’annonce
La plupart des Etats américains prévoient une obligation d’annoncer les failles de sécurité relatives à des données personnelles. Ce devrait être le cas en Europe avec le nouveau Règlement sur la protection des données. Des obligations d’annonce sont également en discussion pour les infrastructures critiques. En Suisse, rien de tout cela. Tout au plus l’autorité de surveillance devra être informée pour certaines activités réglementées (par exemple les banques) ou si l’information des personnes concernées permet de réduire notablement le dommage causé. Dans certains cas, il faudra informer une autorité étrangère parce que parmi les données exposées se trouvent celles d’une résident étranger, ou un partenaire contractuel.

Etre prêt à communiquer et collaborer
Lorsqu’une faille est découverte, il faut agir vite (et bien). Il est donc impératif d’avoir défini préalablement une politique et que chaque employé connaisse le point d’alerte interne. On prendra soin d’avoir identifié et de pouvoir contacter rapidement les personnes concernées, y compris les intervenants externes. Tous les aspects doivent être pris en compte : les conséquences légales, l’atteinte à la réputation, le risque d’une attaque, etc. Il est essentiel d’impliquer dès le début les responsables informatiques, juridiques et des relations publiques. Le plan devra être suffisamment détaillé pour permettre de trouver en urgence toutes les informations utiles. Il ne faudra finalement pas oublier les employés, qui devront être rassurés et à qui il faudra donner les informations leurs permettant de défendre l’image de l’entreprise.

Une approche fine et un plan détaillé adapté à chaque entreprise est absolument nécessaire. Voici déjà quelques grandes lignes:

  1. Alerter. Celui qui découvre la faille doit immédiatement alerter le responsable de la sécurité et lui donner toutes informations dont il dispose (qui est impliqué, quelles données sont potentiellement concernées, qui est au courant de la faille et s’il y a des mesures immédiates à prendre).
  2. Réunir. Le responsable de la sécurité doit rendre inaccessible les données qui le peuvent et réunir la direction et les responsables juridique, informatique et communication (éventuellement un avocat externe et un conseiller en relations publiques).
  3. Analyser. Déterminer quelles données sont concernées (et s’il en découle des obligations, y compris contractuelles ou de droit étranger), quelles mesures de sécurité doivent être prises (pour restaurer les données ou protéger les victimes éventuelles).
  4. Communiquer. Informer le public, les autorités concernées et les employés. Dans le cas où l’entreprise décide de ne pas dévoiler la faille, prévoir une réponse à utiliser en cas d’urgence.
  5. Améliorer. Evaluer les procédures en cours et corriger les erreurs.

Ce billet a déjà été publié dans la version papier du magazine suisse des technologies de l’information pour l’entreprise ICTjournal.