SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
C H R I S T I A N E S A A D
C h a r g é e d e p r o j e t , r é n o v a t i o n c a d a s t r a l e
C a n d i d a t e a u J u r i s D o c t o r
Les données ouvertes et
la cybersécurité …Une perspective légale
Présentation dans le cadre du
Colloque Géomatique, Association Canadienne des Sciences Géomatiques, Octobre 2013
Plan de la présentation
 Les données ouvertes
 La cybersécurité
 Pourquoi la cybersécurité pour les données ouvertes
 Conclusion
Cadre général des données ouvertes
Plan d’action pour un gouvernement ouvert
Volet 1
Information ouverte
Volet 2
Données ouvertes
Volet 3
Dialogue ouvert
Cadre général des données ouvertes
Données
gouvernementales
Données disponibles
publiquement
Données individuelles
• Données d’infrastructures
• Données services publics
• Données personnelles
• Externalisation ouverte
(crowdsourcing), données
géographiques volontaires
• Formats
• Sans restrictions
• Réutilisables, etc.
Avantages et inconvénients
des données ouvertes
 Avantages Inconvénients
 Création de nouveaux
produits
 opportunités d'affaires
 services à la population
 Transparence
 Responsabilisation des
gouvernements
 Inégalité sociale
 Division technologique
 Hors de leur contexte
 Changement de rapport
de force État/citoyens
 Perte de pouvoir sur les
données
 Réutilisation des données
dans des sites intrusifs
Enjeux juridiques des données ouvertes
Droit réactif au changement adaptation lente
Liberté d’accès aux documents
administratifs
Équilibre entre le droit de l’accès à l’information
et la confidentialité de dossiers
Vente ou distribution des
données
Licences
Propriété intellectuelle- Droit
d'auteur
 Nautical Data International Inc. c C-Map USA
Inc., 2013 FCA 63 (CanLII) et Sa majeté
(détendeur des droits en vertu de l’art. 36(2)
de la Loi sur le droit d’auteur, LRC 1985, c C-45.
 Sierra Club v. County of Orange 2013 -
S194708
Perturbation de l’équilibre relié à la vie privée ?
Complexe de distinguer entre les données publiques et les données personnelles
Licences fédérale et provinciale
Contexte au Fédéral Contexte au Québec
Copier, modifier, publier, traduire, adapter,
distribuer ou utiliser autrement l'Information, quel
que soit le support, mode ou format employé, à
toutes fins légitimes
Utiliser, reproduire, traduire, compiler et
communiquer au public par quelque moyen que
ce soit, en tout ou en partie, les données
ouvertes disponibles
Licence ne confère pas le droit d'utiliser :
 des Renseignements personnels;
 des droits de tierces parties que le Fournisseur
d'information n'est pas autorisé à accorder;
L’Information qui est assujettie à d'autres droits
de propriété intellectuelle, y compris les brevets,
les marques de commerce et les marques
officielles.
L’Administration gouvernementale conserve tous
les droits de propriété intellectuelle à l’égard des
données ouvertes et vous reconnaissez n’avoir
aucun droit de propriété intellectuelle, incluant
les droits d’auteur...
Contexte Fédéral Contexte au Québec
Absence de garantie/responsabilité….
L'Information est offerte sous licence « telle
quelle » [...] n'accorde aucune garantie et
n'assume aucune obligation ou responsabilité
dans la mesure où la loi le lui permet.
Le Fournisseur d'information ne peut être
tenu responsable de la présence d'erreurs...
Les données ouvertes sont disponibles et
accessibles telles quelles, sans aucune
garantie …
Vous vous engagez à prendre fait et cause
et à indemniser l’Administration
gouvernementale de tous recours,
réclamations, demandes, poursuites et
autres procédures pris par toute personne
relativement à l’objet de la présente
licence.
Malgré ce qui est mentionné dans les licences, les cours
peuvent conclurent différemment…
Licences fédérale et provinciale
Enjeux juridiques des données ouvertes
Droit réactif au changement adaptation lente
Liberté d’accès aux documents
administratifs
Équilibre entre le droit de l’accès à l’information
et la confidentialité de dossiers
Vente ou distribution des
données
Licences
Propriété intellectuelle- Droit
d'auteur
 Nautical Data International Inc. c C-Map USA
Inc., 2013 FCA 63 (CanLII) et Sa majeté
(détendeur des droits en vertu de l’art. 36(2)
de la Loi sur le droit d’auteur, LRC 1985, c C-45.
 Sierra Club v. County of Orange 2013 -
S194708
Perturbation de l’équilibre relié à la vie privée ?
Complexe de distinguer entre les données publiques et les données personnelles
La cybersécurité
La cybersécurité implique une grande variété de
technologies, de stratégies et de secteurs
industriels, d'où la difficulté à la définir. Camille François -
Fellow au Berkman Center for Internet and Society à l'Université Harvard
La cybersécurité
Selon le gouvernement: la protection des infrastructures
essentielles, les systèmes gouvernementaux, et les systèmes
de commande et de contrôle, situés hors des standards.
(Sécurité publique Canada)
Selon le secteur privé: le terme généraliste qui concerne la
sécurité, incluant celle des nouveaux systèmes
informatiques, des nouvelles infrastructures et des nouveaux
équipements.
(Jarad Carleton, Cybersecurity: A global economic security
crisis, Frost and Sullivan, 2012)
Évolution des stratégie sur la cybersécurité
Années Canada États-Unis
2003 Discussion (2002) National Strategy to Secure
Cyberspace
2008 Comprehensive National Cyber
Initiative
2010 Stratégie de cybersécurité Cyberspace Policy Review
2011 Création de Service
partagés Canada
International Strategy for Cyberspace
2013 Travail en continu Executive Order
Approche plus poussée et proactive des États-Unis.
La stratégie de cybersécurité du Canada
Stratégie de cybersécurité
Pilier 1
Sécuriser les systèmes du gouvernement
Pilier 2
Nouer des partenariats pour protéger les cyber systèmes
essentiels à l'extérieur du gouvernement fédéral
Pilier 3
Aider les Canadiens à se protéger en ligne
Cybersécurité :: mise au point
 Cyber-guerre
 Cyber-terrorisme
 Cyber-espionnage
 Cyber-criminalité
 Il faut relativiser – les deux premières sont des menaces du
futur alors que les deux autres sont actuelles.
Cybersécurité :: Contradiction
Pessimistes Donne une impression d’urgence
Des inquiétudes non fondées
Spéculations des sources d’attaques par
certains pays non fondés
Projet de loi C-12, modifiant la Loi
sur la protection des renseignements
personnels et les documents
électroniques : exigences relatives à la
notification de violation pour les
organisations.
Projet de loi C-51 : Loi modifiant le
Code criminel, la Loi sur la concurrence
et la Loi sur l’entraide juridique en
matière criminelle (« Loi sur les
pouvoirs d’enquête au 21e siècle »):
Exigence d’un fournisseur de services de
télécommunication qu’il conserve
temporairement des données
Fameux scandale de surveillance (été
2013) aux États-Unis; Stuxnet, etc.
Enjeux juridique de la cybersécurité
 Sécurité et protection des données
 Atteinte aux données
 Droit de la compétition
 Droit sur les bases de données
 Fiabilité et complexité des données
Cybersécurité vs Données ouvertes
Stratégie de cybersécurité Plan d’action pour un gouvernement ouvert
Pilier 1 : Sécuriser les systèmes du
gouvernement
Pilier 2 : Nouer des partenariats pour
protéger les cybersystèmes essentiels
à l'extérieur du gouvernement fédéral
Pilier 3 : Aider les Canadiens à se
protéger en ligne
Volet 1 : Information ouverte
Volet 2 : Données ouvertes
Volet 3 : Dialogue ouvert
CYBERSECURITE?1
1 Suggéré par Tim Banks, Cyber Security: A fourth pillar of Open Government, 2012
(datagovernancelaw.com)
Conclusions
 Approche intégrée
 Former et informer
 Innover
 développer des interfaces et des systèmes plus sécuritaires
 établir les meilleures pratiques
 Collaboration globale et partenariats interdisciplinaires
 Inclure aspects économiques, sociaux et de «souveraineté »
des données
 Partenariats publics-privés
 Exemple The Homeland Open Security Technology grants
 Mettre à jour régulièrement les politiques
 S’assurer?
 Être les leaders!
Mes sincères remerciements à la Professeure Teresa Scassa.
Merci de votre attention!

Contenu connexe

En vedette

Apunte terminologia tecnica_181504 (2)
Apunte terminologia tecnica_181504 (2)Apunte terminologia tecnica_181504 (2)
Apunte terminologia tecnica_181504 (2)nicolachillo
 
Presentación3
Presentación3Presentación3
Presentación3Celestep20
 
Presentacion de-socreative
Presentacion de-socreativePresentacion de-socreative
Presentacion de-socreativemayrabgarcia
 
La comunicación asertiva
La comunicación asertivaLa comunicación asertiva
La comunicación asertivadiome88
 
Clase 9
Clase 9Clase 9
Clase 9Jo3121
 
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...COMPETITIC
 
Progarmación de informatica para quinto grado
Progarmación de informatica para quinto gradoProgarmación de informatica para quinto grado
Progarmación de informatica para quinto gradocelina72
 
SECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZ
SECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZSECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZ
SECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZlidamarleny
 
La france 2140
La france 2140La france 2140
La france 2140makuespi
 
Reflexión sobre lo aprendido en el técnico
Reflexión sobre lo aprendido en el técnicoReflexión sobre lo aprendido en el técnico
Reflexión sobre lo aprendido en el técnicoDiego Penagos
 
Presentación de blogger pdf
Presentación de blogger pdfPresentación de blogger pdf
Presentación de blogger pdfJavierZT71
 
Computadoras para juegos
Computadoras para juegosComputadoras para juegos
Computadoras para juegosMariaLell
 
Une belle histoire_finalement1
Une belle histoire_finalement1Une belle histoire_finalement1
Une belle histoire_finalement1Dominique Pongi
 

En vedette (20)

338318 henry
338318 henry338318 henry
338318 henry
 
Apunte terminologia tecnica_181504 (2)
Apunte terminologia tecnica_181504 (2)Apunte terminologia tecnica_181504 (2)
Apunte terminologia tecnica_181504 (2)
 
Pixrl
PixrlPixrl
Pixrl
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentacion de-socreative
Presentacion de-socreativePresentacion de-socreative
Presentacion de-socreative
 
La comunicación asertiva
La comunicación asertivaLa comunicación asertiva
La comunicación asertiva
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Clase 9
Clase 9Clase 9
Clase 9
 
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
 
Progarmación de informatica para quinto grado
Progarmación de informatica para quinto gradoProgarmación de informatica para quinto grado
Progarmación de informatica para quinto grado
 
SECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZ
SECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZSECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZ
SECUENCIA DIDÁCTICA MOMENTO 1: LIDA PAZ
 
Unidad 1 5869
Unidad 1 5869Unidad 1 5869
Unidad 1 5869
 
La france 2140
La france 2140La france 2140
La france 2140
 
Reflexión sobre lo aprendido en el técnico
Reflexión sobre lo aprendido en el técnicoReflexión sobre lo aprendido en el técnico
Reflexión sobre lo aprendido en el técnico
 
Presentación de blogger pdf
Presentación de blogger pdfPresentación de blogger pdf
Presentación de blogger pdf
 
Computadoras para juegos
Computadoras para juegosComputadoras para juegos
Computadoras para juegos
 
Los animales
Los animalesLos animales
Los animales
 
Presentación
PresentaciónPresentación
Presentación
 
Une belle histoire_finalement1
Une belle histoire_finalement1Une belle histoire_finalement1
Une belle histoire_finalement1
 
Urgent!!!
Urgent!!!Urgent!!!
Urgent!!!
 

Similaire à Congrès geo2013

Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Marco Brienza
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Opendata: quels contrôles des données publiques par les collectivités?
Opendata: quels contrôles des données publiques par les collectivités?Opendata: quels contrôles des données publiques par les collectivités?
Opendata: quels contrôles des données publiques par les collectivités?PierreDesmarais6
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Open Data & Big Data au sein du SI RH
Open Data & Big Data au sein du SI RHOpen Data & Big Data au sein du SI RH
Open Data & Big Data au sein du SI RHHubert Herberstein
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Présentation d'Opendata France - JM Bourgogne
Présentation d'Opendata France - JM BourgognePrésentation d'Opendata France - JM Bourgogne
Présentation d'Opendata France - JM BourgogneAssociationAF
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting
 
Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Web à Québec
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...aclorrain
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 

Similaire à Congrès geo2013 (20)

Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Opendata: quels contrôles des données publiques par les collectivités?
Opendata: quels contrôles des données publiques par les collectivités?Opendata: quels contrôles des données publiques par les collectivités?
Opendata: quels contrôles des données publiques par les collectivités?
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Open Data & Big Data au sein du SI RH
Open Data & Big Data au sein du SI RHOpen Data & Big Data au sein du SI RH
Open Data & Big Data au sein du SI RH
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Présentation d'Opendata France - JM Bourgogne
Présentation d'Opendata France - JM BourgognePrésentation d'Opendata France - JM Bourgogne
Présentation d'Opendata France - JM Bourgogne
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
La législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open DataLa législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open Data
 
Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 

Congrès geo2013

  • 1. C H R I S T I A N E S A A D C h a r g é e d e p r o j e t , r é n o v a t i o n c a d a s t r a l e C a n d i d a t e a u J u r i s D o c t o r Les données ouvertes et la cybersécurité …Une perspective légale Présentation dans le cadre du Colloque Géomatique, Association Canadienne des Sciences Géomatiques, Octobre 2013
  • 2. Plan de la présentation  Les données ouvertes  La cybersécurité  Pourquoi la cybersécurité pour les données ouvertes  Conclusion
  • 3. Cadre général des données ouvertes Plan d’action pour un gouvernement ouvert Volet 1 Information ouverte Volet 2 Données ouvertes Volet 3 Dialogue ouvert
  • 4. Cadre général des données ouvertes Données gouvernementales Données disponibles publiquement Données individuelles • Données d’infrastructures • Données services publics • Données personnelles • Externalisation ouverte (crowdsourcing), données géographiques volontaires • Formats • Sans restrictions • Réutilisables, etc.
  • 5. Avantages et inconvénients des données ouvertes  Avantages Inconvénients  Création de nouveaux produits  opportunités d'affaires  services à la population  Transparence  Responsabilisation des gouvernements  Inégalité sociale  Division technologique  Hors de leur contexte  Changement de rapport de force État/citoyens  Perte de pouvoir sur les données  Réutilisation des données dans des sites intrusifs
  • 6. Enjeux juridiques des données ouvertes Droit réactif au changement adaptation lente Liberté d’accès aux documents administratifs Équilibre entre le droit de l’accès à l’information et la confidentialité de dossiers Vente ou distribution des données Licences Propriété intellectuelle- Droit d'auteur  Nautical Data International Inc. c C-Map USA Inc., 2013 FCA 63 (CanLII) et Sa majeté (détendeur des droits en vertu de l’art. 36(2) de la Loi sur le droit d’auteur, LRC 1985, c C-45.  Sierra Club v. County of Orange 2013 - S194708 Perturbation de l’équilibre relié à la vie privée ? Complexe de distinguer entre les données publiques et les données personnelles
  • 7. Licences fédérale et provinciale Contexte au Fédéral Contexte au Québec Copier, modifier, publier, traduire, adapter, distribuer ou utiliser autrement l'Information, quel que soit le support, mode ou format employé, à toutes fins légitimes Utiliser, reproduire, traduire, compiler et communiquer au public par quelque moyen que ce soit, en tout ou en partie, les données ouvertes disponibles Licence ne confère pas le droit d'utiliser :  des Renseignements personnels;  des droits de tierces parties que le Fournisseur d'information n'est pas autorisé à accorder; L’Information qui est assujettie à d'autres droits de propriété intellectuelle, y compris les brevets, les marques de commerce et les marques officielles. L’Administration gouvernementale conserve tous les droits de propriété intellectuelle à l’égard des données ouvertes et vous reconnaissez n’avoir aucun droit de propriété intellectuelle, incluant les droits d’auteur...
  • 8. Contexte Fédéral Contexte au Québec Absence de garantie/responsabilité…. L'Information est offerte sous licence « telle quelle » [...] n'accorde aucune garantie et n'assume aucune obligation ou responsabilité dans la mesure où la loi le lui permet. Le Fournisseur d'information ne peut être tenu responsable de la présence d'erreurs... Les données ouvertes sont disponibles et accessibles telles quelles, sans aucune garantie … Vous vous engagez à prendre fait et cause et à indemniser l’Administration gouvernementale de tous recours, réclamations, demandes, poursuites et autres procédures pris par toute personne relativement à l’objet de la présente licence. Malgré ce qui est mentionné dans les licences, les cours peuvent conclurent différemment… Licences fédérale et provinciale
  • 9. Enjeux juridiques des données ouvertes Droit réactif au changement adaptation lente Liberté d’accès aux documents administratifs Équilibre entre le droit de l’accès à l’information et la confidentialité de dossiers Vente ou distribution des données Licences Propriété intellectuelle- Droit d'auteur  Nautical Data International Inc. c C-Map USA Inc., 2013 FCA 63 (CanLII) et Sa majeté (détendeur des droits en vertu de l’art. 36(2) de la Loi sur le droit d’auteur, LRC 1985, c C-45.  Sierra Club v. County of Orange 2013 - S194708 Perturbation de l’équilibre relié à la vie privée ? Complexe de distinguer entre les données publiques et les données personnelles
  • 10. La cybersécurité La cybersécurité implique une grande variété de technologies, de stratégies et de secteurs industriels, d'où la difficulté à la définir. Camille François - Fellow au Berkman Center for Internet and Society à l'Université Harvard
  • 11. La cybersécurité Selon le gouvernement: la protection des infrastructures essentielles, les systèmes gouvernementaux, et les systèmes de commande et de contrôle, situés hors des standards. (Sécurité publique Canada) Selon le secteur privé: le terme généraliste qui concerne la sécurité, incluant celle des nouveaux systèmes informatiques, des nouvelles infrastructures et des nouveaux équipements. (Jarad Carleton, Cybersecurity: A global economic security crisis, Frost and Sullivan, 2012)
  • 12. Évolution des stratégie sur la cybersécurité Années Canada États-Unis 2003 Discussion (2002) National Strategy to Secure Cyberspace 2008 Comprehensive National Cyber Initiative 2010 Stratégie de cybersécurité Cyberspace Policy Review 2011 Création de Service partagés Canada International Strategy for Cyberspace 2013 Travail en continu Executive Order Approche plus poussée et proactive des États-Unis.
  • 13. La stratégie de cybersécurité du Canada Stratégie de cybersécurité Pilier 1 Sécuriser les systèmes du gouvernement Pilier 2 Nouer des partenariats pour protéger les cyber systèmes essentiels à l'extérieur du gouvernement fédéral Pilier 3 Aider les Canadiens à se protéger en ligne
  • 14. Cybersécurité :: mise au point  Cyber-guerre  Cyber-terrorisme  Cyber-espionnage  Cyber-criminalité  Il faut relativiser – les deux premières sont des menaces du futur alors que les deux autres sont actuelles.
  • 15. Cybersécurité :: Contradiction Pessimistes Donne une impression d’urgence Des inquiétudes non fondées Spéculations des sources d’attaques par certains pays non fondés Projet de loi C-12, modifiant la Loi sur la protection des renseignements personnels et les documents électroniques : exigences relatives à la notification de violation pour les organisations. Projet de loi C-51 : Loi modifiant le Code criminel, la Loi sur la concurrence et la Loi sur l’entraide juridique en matière criminelle (« Loi sur les pouvoirs d’enquête au 21e siècle »): Exigence d’un fournisseur de services de télécommunication qu’il conserve temporairement des données Fameux scandale de surveillance (été 2013) aux États-Unis; Stuxnet, etc.
  • 16. Enjeux juridique de la cybersécurité  Sécurité et protection des données  Atteinte aux données  Droit de la compétition  Droit sur les bases de données  Fiabilité et complexité des données
  • 17. Cybersécurité vs Données ouvertes Stratégie de cybersécurité Plan d’action pour un gouvernement ouvert Pilier 1 : Sécuriser les systèmes du gouvernement Pilier 2 : Nouer des partenariats pour protéger les cybersystèmes essentiels à l'extérieur du gouvernement fédéral Pilier 3 : Aider les Canadiens à se protéger en ligne Volet 1 : Information ouverte Volet 2 : Données ouvertes Volet 3 : Dialogue ouvert CYBERSECURITE?1 1 Suggéré par Tim Banks, Cyber Security: A fourth pillar of Open Government, 2012 (datagovernancelaw.com)
  • 18. Conclusions  Approche intégrée  Former et informer  Innover  développer des interfaces et des systèmes plus sécuritaires  établir les meilleures pratiques  Collaboration globale et partenariats interdisciplinaires  Inclure aspects économiques, sociaux et de «souveraineté » des données  Partenariats publics-privés  Exemple The Homeland Open Security Technology grants  Mettre à jour régulièrement les politiques  S’assurer?  Être les leaders!
  • 19. Mes sincères remerciements à la Professeure Teresa Scassa. Merci de votre attention!