L’impact des technologies sur l’audit révèle que 70 % des entreprises tunisiennes peinent à intégrer efficacement l’audit informatique. Cette recherche met en lumière les défis et les compétences nécessaires pour naviguer dans un paysage financier en constante évolution, essentiel pour les professionnels du secteur.
- La réglementation juridique en France :
- Loi du 6 janvier 1978 « Informatique et libertés » :
Cette loi décrit les règles relatives à l’informatique, aux fichiers et aux libertés. Sa portée est limitée à la protection des données nominatives.
Son objectif est d’éviter que l’informatique ne puisse porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
Elle expose les contrevenants à des sanctions allant de 2.000 à 2.000.000 Francs Français d’amende et de 6 mois à 5 ans de prison.
Par ailleurs, en date du 24 octobre 1995, le parlement européen et du conseil a promulgué la Directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données entre les Etats membres.
- Loi du 3 juillet 1985 : La protection des logiciels
L’objectif de cette loi est d’étendre aux logiciels le régime de protection du droit d’auteur (loi du 11 mars 1957). Ce droit doit être défini dans un cadre contractuel (incessibilité du produit, interdiction des copies, limitation du nombre de sites d’utilisation).
Il existe plusieurs types de piratage de logiciel :
- La reproduction intégrale sans l’autorisation de l’auteur (sauf copie de secours),
- La reproduction partielle ou l’imitation d’un logiciel,
- L’utilisation d’un logiciel sans licence.
Le piratage d’un logiciel constitue un acte de contrefaçon (délit pénal). Les sanctions peuvent être lourdes (jusqu’à deux ans de prison en sus d’une amende).
Du point de vue pratique, un éditeur de logiciels peut mandater un commissaire de police qui viendra à l’improviste vérifier tous les postes informatiques de l’entreprise.
- La réglementation de la cryptologie :
Le décret N° 86-250 du 18 février 1986 assimile les matériels et logiciels de chiffrement à des armes de guerre, et donc les soumet au régime strict de l’autorisation préalable.
La loi du 29 décembre 1990 assouplit légèrement cette réglementation, en instituant un régime de simple déclaration préalable auprès du Service Central de la Sécurité des Systèmes Informatiques (S.C.S.S.I), si l’utilisation est faite à des fins d’authentification ou d’intégrité. L’autorisation étant maintenue dans les autres cas, c’est-à-dire chaque fois qu’il y a chiffrement de fichiers.
Les défauts de déclaration ou d’autorisation sont sanctionnés de 6.000 à 500.000 Francs Français d’amende et de 1 mois à 1 an de prison.
- La loi N°88-19 du 5 janvier 1988 (Loi GODFRAIN) relative à la fraude informatique :
Par la loi GODFRAIN, un vide juridique qui persistait en matière de fraude informatique a été comblé. Cette loi punit :
- l’accès ou le maintien non autorisé dans tout ou partie d’un Système d’Information,
- le fait d’entraver ou de fausser le fonctionnement d’un Système d’Information,
- l’introduction ou la modification non autorisée des données ou leur code de traitement ou de transmission,
- la falsification des documents informatisés,
- l’usage de documents informatisés falsifiés.
Les tentatives, même infructueuses, sont passibles des mêmes sanctions, pouvant atteindre
2.000.000 Francs Français et/ou 5 ans d’emprisonnement.
- La loi du 10 juillet 1991 relative à la protection des télécommunications :
Son objectif est de préserver le secret des correspondances émises par la voie des télécommunications. Elle ne concerne pas que les écoutes téléphoniques, mais aussi les transmissions de données.
Cette loi interdit l’installation d’appareils d’interception. Elle interdit, aussi, l’interception, le détournement, l’utilisation et la divulgation des informations transmises par télécommunication.
Elle prévoit des sanctions allant de 5.000 à 100.000 Francs Français d’amende et de 6 jours à 1 an de prison.
- Loi MADELIN du 11 février 1994 :
Il est entendu que la preuve est libre pour les actes de commerce conclus entre commerçants.
L’article 4 alinéa I de la loi sus-visée a élargi ces possibilités en disposant que les entreprises peuvent remplacer toutes déclarations écrites par un message électronique équivalent. La conclusion d’un contrat précisant les règles en matière de preuve est nécessaire (identification de l’auteur, lisibilité, fiabilité et intégrité de la transmission, horodatation, réception et archivage).
- Loi 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique 49:
La signature électronique et la valeur probante du document numérique sont reconnus par la loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique.
Les principales dispositions sont les suivantes :
- Art. 1316-1 : L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité.
- Art. 1316-3 : L’écrit sur support électronique a la même force probante que l’écrit sur support papier.
- Art. 1316-4 : La signature, lorsqu’elle est électronique, consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache.
Le Décret N° 2001-272 du 30 mars 2001, a défini les conditions de fiabilité d’un procédé de signature électronique assurant l’identité du signataire et garantissant l’intégrité de l’acte.
49 Cette loi a été éléborée conformément à la directive 1999/93/CE du Parlement Européen et du Conseil du 13 décembre 1999 portant sur un cadre communautaire pour les signatures électroniques.
- Dispositions particulières du Code Pénal :
Les dispositions du Code Pénal Français en la matière sont similaires à celles des dispositions du Code Pénal Tunisien.
Toutefois, il est utile d’ajouter qu’en matière de vol, il est admis par les tribunaux français qu’un vol est commis en cas de reproduction d’un support matériel (disquette…) alors que la chose volée est immatérielle (logiciels, données…).
- Code du travail :
Dans le cadre des dispositions de l’article L321.1 du code de travail et d’après un arrêt de la cour de Cassation Sociale du 15 octobre 1992, si malgré les efforts pour assurer l’adaptation d’un employé à l’informatisation de l’entreprise, celui-ci n’a pu s’adapter ni aux nouvelles exigences technologiques de son emploi ni aux autres postes qui lui ont été proposés, le licenciement est légitime et a une cause économique.
- La réglementation juridique aux Etats Unis d’Amérique (USA) :
Nous avons constaté que contrairement à la Tunisie et à la France, la réglementation aux USA a prévu des dispositions préventives et détectives des violations de la loi50 et ce, outre les dispositions touchant les obligations comptables, fiscales et celles se rapportant à la protection des droits de l’individu face à l’informatique.
En effet, selon le guide de condamnation fédéral, il est exigé de chaque entreprise d’avoir un programme effectif de prévention et de détection des violations de la loi. L’absence de ce programme exposera l’entreprise à des sanctions financières importantes.
La liste des étapes à prévoir dépend de plusieurs facteurs dont notamment la taille de l’entreprise et la nature de l’activité. Le programme englobe :
- L’établissement de standards et de procédures de conformité capables de réduire le risque de toute conduite criminelle,
- La désignation d’un responsable de haut niveau chargé d’assurer la conformité avec les standards et les procédures établis,
- La non-délégation de pouvoirs discrétionnaires importants pour des personnes qui pourraient être engagées dans des activités illégales,
- La prise de mesures nécessaires pour la communication des standards et des procédures à tous les employés,
- La prise de mesures raisonnables pour s’assurer de la conformité avec les standards et les procédures en place : exemple : audit interne, système de reporting, etc.,
- La mise en place de mesures disciplinaires aussi bien pour la personne coupable que pour la personne responsable n’ayant pas détecté les infractions,
- La prise de mesures appropriées devant toute infraction et la mise en place de mesures préventives contre toute infraction similaire future.
Par ailleurs, la réglementation aux USA51 prévoit des amendes et des termes d’emprisonnement à l’encontre de la direction d’une entreprise qui a fermé, ou qui a enregistré des pertes de revenus considérables, ou qui a encouru, exceptionnellement, de grosses dépenses dues à l’absence d’un plan de secours52.
- Les difficultés juridiques associées aux nouvelles technologies :
Certaines difficultés juridiques sont nées suite à l’utilisation des technologies de l’Internet. Ces difficultés sont dues au fait que plusieurs pays ont mis en place un système juridique régulant les affaires électroniques nationales sans que l’aspect mondial de ce genre d’affaires soit pris en compte. Exemple : Plusieurs pays ont proclamé des lois pour réguler la signature électronique sans que soit mis en place un système de signature électronique reconnu mondialement.
Parmi les difficultés, nous citons :
50 « Handbook of information system auditing », paragraphe A 2.03.5b, Coopers & Lybrand, 1997
51 Exemple : La référence pour les banques est le circulaire N°177.
52 « Handbook of information system auditing », paragraphe D 6.02, Coopers & Lybrand, 1997
- La propriété intellectuelle : L’ensemble des règles internationales relatives à la protection intellectuelle du droit d’auteur s’applique au support multimédia que sont les sites Web, commerciaux ou non commerciaux. Mais les actions juridiques contre un serveur hébergé dans un pays tiers diffusant des créations multimédias contrefaites (son, image, texte, vidéo…), nécessitent des procédures légales difficiles à mettre en œuvre, et ne facilitant pas la suppression ou la réparation immédiate des faits délictueux constatés.
- Les disparités réglementaires concernant les noms de domaine (les adresses des sites web) posent également des problèmes. La règle est celle du premier arrivé, premier servi. Ceci a permis à des personnes, d’enregistrer légalement des noms des marques mondialement connues ou d’entreprises, soit pour les utiliser à leurs propres bénéfices, soit pour les revendre fort chers à leurs véritables titulaires (exemple : vizzavi de vivendi).
________________________
50 « Handbook of information system auditing », paragraphe A 2.03.5b, Coopers & Lybrand, 1997. ↑
51 Exemple : La référence pour les banques est le circulaire N°177. ↑
52 « Handbook of information system auditing », paragraphe D 6.02, Coopers & Lybrand, 1997. ↑
Questions Fréquemment Posées
Quelles sont les sanctions prévues par la loi Informatique et Libertés en France?
Elle expose les contrevenants à des sanctions allant de 2.000 à 2.000.000 Francs Français d’amende et de 6 mois à 5 ans de prison.
Quel est l’objectif de la loi du 3 juillet 1985 concernant la protection des logiciels?
L’objectif de cette loi est d’étendre aux logiciels le régime de protection du droit d’auteur.
Quelles infractions sont punies par la loi GODFRAIN relative à la fraude informatique?
Cette loi punit l’accès ou le maintien non autorisé dans tout ou partie d’un Système d’Information, l’introduction ou la modification non autorisée des données, et la falsification des documents informatisés.
Quels sont les objectifs de la loi du 10 juillet 1991 relative à la protection des télécommunications?
Son objectif est de préserver le secret des correspondances émises par la voie des télécommunications, en interdisant l’interception et la divulgation des informations transmises.