Les cinq organisations d'ayants droit qui ont obtenu de la CNIL l'autorisation de faire appel aux services de TMG pour collecter les adresses IP des internautes français sur les réseaux P2P ont indiqué jeudi qu'ils enjoignaient leur prestataire de se conformer à la mise en demeure de la CNIL, qui a décelé des failles dans la sécurisation des données. C'est la moindre des choses, et c'est oublier leur propre responsabilité dans ces défaillances.

La Sacem, la SDRM, l’Association de lutte contre la piraterie audiovisuelle (ALPA), la Société civile des producteurs de phonogrammes en France (SPPF) et la Société Civile des Producteurs Phonographiques (SCPP) ont publié un court communiqué, jeudi, pour prendre « acte de la notification de la CNIL« . Mercredi matin, la CNIL a annoncé qu’elle a mis en demeure la société Trident Media Guard (TMG), employée par les ayants droit pour collecter les adresses IP sur les réseaux P2P, pour défaut de sécurisation des données privées.

La CNIL, qui avait autorisé de manière incompréhensible les cinq organisations d’ayants droit à faire appel aux services de TMG dans le cadre de la riposte graduée, a indiqué avoir décelé « un certain nombre de manquements aux obligations de sécurité, incompatibles avec l’activité de TMG : manque de rigueur dans la mise à jour des équipements informatiques, mesures de sécurité physique défaillantes et absence de procédure formalisée garantissant la bonne application de ces mesures« . Le contrôle avait été décidé au mois de mai, immédiatement après la révélation de fuites de données.

Dans leur communiqué, les ayants droit précisent « qu’ils ont immédiatement transmis (la mise en demeure) à leur prestataire de service en lui enjoignant de respecter scrupuleusement et dans les meilleurs délais, les mesures préconisées« . Eux-mêmes n’évoquent aucunement leur propre responsabilité, alors qu’ils avaient déclaré à la CNIL au sujet de la sécurité des données qu’ils effectueraient un contrôle trimestriel de TMG, ce qu’ils n’ont jamais fait.

Il a fallu qu’un incident soit rendu public pour que les ayants droit se décident enfin à dépêcher un audit, neuf mois après le début de la riposte graduée.

Enfin, les ayants droit « rappellent que la faille détectée n’a pas affecté les plateformes spécifiques à la réponse graduée« . Mais c’est une chance. Si la CNIL a confirmé que les données fuitées n’étaient pas celles destinées à l’Hadopi, elle a en revanche découvert que des défaillances existaient aussi pour les adresses IP liées à la riposte graduée. Le gendarme de la vie privée a en effet « constaté l’insuffisance des mesures de sécurité entourant le traitement mis en œuvre dans le cadre du dispositif dit ‘de réponse graduée' » ».

Rappelons qu’en attendant la mise en conformité de TMG avec les prescriptions de la CNIL, la riposte graduée continue comme si de rien n’était.

Partager sur les réseaux sociaux

Articles liés