Qualité

Secret professionnel

Principales dispositions concernant le secret professionnel

Rappel des dispositions du Règlement intérieur et principes en la matière

Les avocats sont soumis au respect du secret professionnel et de la confidentialité des correspondances aux conditions définies aux articles 2, 2 bis et 3 du RIN et P.3.0.1 et P.3.0.2 [1ère partie — Règles connexes] du RIBP :

– L’avocat est le confident nécessaire du client.

– Le secret professionnel de l’avocat est d’ordre public.

– Il est général, absolu et illimité dans le temps et couvre toutes les matières (conseil, défense…) et tous les supports (papier, télécopie, voie électronique…).

– L’avocat doit le faire respecter par tous les membres du cabinet ou de la structure avocats ou non.

L’avocat ne peut en être relevé par son client, par quelque autorité que ce soit ou plus généralement par qui que ce soit, sauf pour les besoins strictement nécessaires à sa défense et dans les cas suivants :

– mise en cause dans une procédure pénale

– recherche de responsabilité civile professionnelle

– contestations d’honoraires

La violation du secret professionnel constitue un délit pénal et un manquement à la règle déontologique susceptible de sanctions disciplinaires.

Règles législatives et réglementaires applicables en matière de secret

– L’ article 66-5 de la loi 71-1130 du 31 décembre 1971 modifiée,

– Les articles 4 et 5 du décret 2005-790 du 12 juillet 2005.

Locaux professionnels

Nos règles déontologiques, rappelées ci-dessus, nous ont conduit à :

– prendre en location des bureaux privatifs à strict contrôle d’accès (porte de type porte d’hôtel à carte magnétique),

– faire sérigraphier les vitres donnant sur l’intérieur du bâtiment de telle sorte que le contenu de nos bureaux ne puisse pas être visible,

– gérer le circuit de destruction par broyage de nos corbeilles à papier et documents de travail à jeter,

– l’archivage est assurée par nos soins dans un local souterrain privatif et sécurisé.

Continuité du service fourni par LexCity®

Les avocats de LexCity® interviennent structurellement en binôme, en toute transparence avec les clients, conçu pour enrichir l’approche retenue et pour assurer la continuité du service fourni.

Les moyens informatiques et de communication mis en œuvre par LexCity® permettent en outre à l’équipe de travailler à distance, quelles que soient les circonstances (confinements décidés par les autorités sanitaires en cas de pandémie ou de faits de terrorisme, maladie, …).

Sécurité informatique

LexCity® utilise les fonctionnalités de Microsoft online 365.

Office 365 utilise des principes de sécurité de défense en profondeur pour fournir une protection contre les risques internes et externes. La taille et la présence mondiale de Microsoft nous permettent d’utiliser des stratégies et des techniques de défense contre les attaques réseau que peu d’organisations de fournisseurs ou de clients peuvent égaler. La pierre angulaire de notre stratégie consiste à utiliser notre présence mondiale pour coopérer avec des fournisseurs Internet, des fournisseurs d’appairage public et privé, et des entreprises privées du monde entier, ce qui nous garantit une présence importante sur Internet. Cela permet à Microsoft de détecter et protéger contre les attaques sur une très grande surface d’exposition.

Gestion des menaces

La stratégie de gestion des menaces pour Office 365 implique d’identifier une intention, capacité et probabilité d’exploitation réussie d’une vulnérabilité d’une menace potentielle. Les contrôles utilisés pour la protection contre de telles exploitations sont fondés sur les normes de sécurité et meilleures pratiques du secteur. Office 365 fournit une protection des messages électroniques contre les spams, virus, et programmes malveillants avec Exchange Online Protection. Office 365 offre également Advanced Threat Protection (ATP), un service de filtrage des messages électroniques qui fournit une protection supplémentaire contre des types spécifiques de menaces avancées.

Mobilité

Aujourd’hui, les utilisateurs d’Office 365 se déplacent et ont besoin d’accéder à leurs données quel que soit l’endroit où ils se trouvent, en utilisant une gamme étendue d’appareils. Vous pouvez utiliser la fonctionnalité de gestion des appareils mobiles de Microsoft Intune pour gérer et protéger les appareils sur les plateformes Windows, Apple iOS et Android. Vous pouvez identifier, contrôler et protéger les informations sensibles avec les contrôles de prévention de pertes de données dans la gestion des applications mobiles.

Réponse à un incident

Le processus de gestion des incidents de sécurité d’Office 365 respecte l’approche prescrite par le National Institute of Standards and Technology (NIST) dans NIST 800-61. La réponse à un incident de sécurité de Microsoft inclut plusieurs équipes dédiées qui travaillent conjointement pour empêcher, surveiller, détecter les incidents de sécurité et y répondre. Les équipes de sécurité d’Office 365 travaillent conjointement et adoptent la même approche en matière d’incidents de sécurité, qui inclut les phases de la gestion des réponses NIST 800-61 :

  • Préparation – préparation organisationnelle nécessaire pour pouvoir répondre à un incident, y compris les outils, processus, compétences, et la préparation.
  • Détection et analyse – détection d’un incident de sécurité dans un environnement de production et analyse de tous les événements pour confirmer l’authenticité de l’incident de sécurité.
  • Maîtrise, éradication et correction – actions requises et appropriées effectuées pour maîtriser l’incident de sécurité sur la base de l’analyse effectuée au cours de la phase précédente. Une analyse supplémentaire peut aussi être nécessaire au cours de cette phase afin de corriger complètement l’incident de sécurité.
  • Activité post-Incident – analyse effectuée après la correction d’un incident de sécurité. Les actions opérationnelles effectuées au cours du processus sont vérifiées pour déterminer si des modifications doivent être apportées au cours des phases Préparation ou Détection et analyse.

Sécurité physique

Les données client d’Office 365 sont stockées dans des centres de données Microsoft répartis géographiquement et protégés par des couches de sécurité de défense en profondeur. Les centres de données Microsoft sont conçus pour protéger les services et données contre des dommages dus à des catastrophes naturelles, des menaces environnementales, ou un accès non autorisé. Office 365 est conçu pour une haute disponibilité et s’exécute dans des centres de données géo-redondants avec une fonctionnalité de basculement automatique.

L’accès au centre de données est limité 24 heures sur 24 par fonction de tâche, et surveillé avec des capteurs de mouvement, une surveillance par caméra vidéo et des alarmes de violation de la sécurité. Les contrôles d’accès physique incluent la clôture du périmètre, des entrées sécurisées, des agents de sécurité à demeure, une surveillance vidéo continue et des réseaux de communications en temps réel. Plusieurs processus d’authentification et de sécurité, y compris des badges et des cartes à puce, des scanners biométriques, et une authentification à 2 facteurs contribuent à la protection contre les accès sans autorisation. Des systèmes automatisés de prévention et d’extinction des incendies et des entretoisements parasismiques contribuent à la protection contre les catastrophes naturelles.

Protection des données

Emplacement des données

Office 365 a été entièrement conçu pour offrir des fonctionnalités de sécurité, de confidentialité et de conformité de qualité professionnelle.

Les données de LexCity avocats sont toutes stockées en Europe.

Règlement général sur la protection des données (RGPD)

Le RGPS impose de nouvelles règles aux entreprises, organismes gouvernementaux, organisations à but non lucratif et autres organisations proposant des biens et services aux personnes de l’Union européenne (UE) ou collectant et analysant des données associées aux résidents de l’UE. Le Règlement Général sur la Protection des Données s’applique quelle que soit votre situation géographique.

Microsoft possède une grande expertise en matière de protection des données, de confidentialité et de conformité aux réglementations complexes. Elle respecte les exigences du Bouclier de protection des données UE-États-Unis et des clauses contractuelles types de l’Union européenne. Microsoft considère que le RGPD constitue un important pas en avant pour clarifier et appliquer le droit à la confidentialité.

Microsoft a conçu Office et Office 365 avec des mesures de sécurité de pointe et des stratégies de confidentialité pour protéger les données dans le cloud, notamment les catégories de données à caractère personnel désignées dans le RGPD.

Une des étapes essentielles pour satisfaire aux obligations du Règlement Général sur la Protection des Données est la découverte et le contrôle des données à caractère personnel  et de leur emplacement.

De nombreuses solutions Office 365 permettent d’identifier les données à caractère personnel ou à gérer leur accès :

  • Data Loss Prevention (DLP) dans Office et Office 365 permet d’identifier plus de 80 types de données sensibles courantes y compris les informations financières, médicales et d’identification personnelle. En outre, DLP permet aux entreprises de configurer des mesures à prendre après l’identification afin de protéger les informations sensibles et d’empêcher leur divulgation accidentelle.
  • Advanced Data Governance tire parti des informations assistées par ordinateur pour trouver, classer, définir des stratégies et prendre des mesures pour gérer le cycle de vie des données essentielles pour votre entreprise.
  • La fonctionnalité de recherche d’Office 365 eDiscovery peut être utilisée pour rechercher du texte et des métadonnées dans les ressources Office 365 (SharePoint Online, OneDrive Entreprise, Skype Entreprise Online et Exchange Online). En outre, grâce aux technologies de machine learning, Office 365 Advanced eDiscovery permet d’identifier rapidement les documents pertinents pour un sujet spécifique (par exemple, une enquête concernant la conformité), avec une meilleure précision qu’en recherche par mots clés traditionnelle ou un examen manuel d’un grand nombre de documents.
  • Customer Lockbox pour Office 365 aide à remplir vos obligations de conformité concernant l’autorisation d’accès explicite aux données pendant les opérations de service.

Une autre exigence de base du Règlement général sur la protection des données consiste à protéger les données à caractère personnel contre les menaces de sécurité. Parmi les fonctionnalités actuelles d’Office 365 qui protègent les données et identifient une violation de sécurité, citons :

  • Advanced Threat Protection (ATP) dans Exchange Online Protection contribue à protéger le courrier électronique en temps réel contre les attaques, nouvelles et sophistiquées, de programmes malveillants. Il permet de créer des politiques pour empêcher les utilisateurs d’accéder à des pièces jointes malveillantes ou à des sites Web malveillants à partir d’un lien dans un e-mail.
  • Threat Intelligence aide à découvrir de façon proactive des menaces avancées et à en protéger dans Office 365. Des indications précises sur les menaces, fournies grâce à la présence mondiale de Microsoft, à Intelligent Security Graph et aux informations issues des chasseurs de menaces cyber, aident à mettre en œuvre rapidement et efficacement des alertes, des politiques dynamiques et des solutions de sécurité.
  • Advanced Security Management (ASM) permet d’identifier un risque élevé et une utilisation anormale, qui avertissent de violations potentielles. En outre, il permet de définir des politiques d’activité pour suivre les actions qui présentent un risque élevé et y répondre.
  • Les journaux d’audit d’Office 365 permettent de surveiller et de suivre les activités des utilisateurs et administrateurs sur les charges de travail dans Office 365, ce qui contribue à la détection précoce et à l’examen des problèmes liés à la sécurité et à la conformité.

En savoir plus sur "Promouvoir le droit de la performance environnementale"

Abonnez-vous pour recevoir les derniers articles par e-mail.