Lead-analytics

[Lecture] Comment mettre en place un service de Wi-Fi public conforme au droit français ? | Infrastructure
Lost Password?

A password will be emailed to you. You will be able to change your password and other profile details once you have logged in.

[Lecture] Comment mettre en place un service de Wi-Fi public conforme au droit français ?

phone-wifi

Obligations techniques et juridiques

Quelles sont les risques juridiques associés à la mise en œuvre d’un « Wi-Fi Public » ? Quelles sont les bonnes pratiques techniques et autres à observer pour couvrir les risques et apporter les services attendus ?

Ces questions font partie des serpents de mer qui ressurgissent régulièrement et enflamment les débats entres acteurs des réseaux en France. Et auxquelles se propose de répondre l'auteur, Adrien Gaillard, Senior consultant en sécurité des réseaux chez Almond

Les décideurs s’interrogent sur les risques légaux auxquels ils s’exposent en fournissant ces services désormais attendus par tous. Les juristes doivent composer avec les multiples textes et faire avec leurs imprécisions techniques.

Les ingénieurs des équipes réseaux se demandent comment interpréter techniquement les exigences fonctionnelles qu’ils reçoivent, quelles données conserver et comment implémenter selon les meilleures pratiques.

"Confrontés à ces trois populations, chez Almond nous avons construit notre propre opinion en confrontant nos expériences avec les points de vue de nos experts juridiques et techniques pour répondre à ces questions dans un White Paper.

Nos analyses nous ont amenés dans un premier temps à redéfinir ce qu’était un service Wi-Fi public au sens de la législation française en constatant par la même occasion qu’un service Wi-Fi fourni aux invités d’une entreprise privée tombe aussi sous le joug de ces mêmes législations.

Nous avons par la suite inventorié l’ensemble des législations en vigueur dans notre pays et quels types de métadonnées il était nécessaire d’enregistrer et de stocker, et pour combien de temps. Les adresses IP privées et les adresses MAC des terminaux utilisateurs en font partie, de même que l’URL du site accédé par l’utilisateur. Nous analysons aussi dans ce document comment ces données transitent techniquement sur le système d’information et lors de quels échanges protocolaires."


Partager cet article




Sur le même sujet...

Aucun Commentaire