les risques juridiques de la perte de données
Transcription
les risques juridiques de la perte de données
LIVRE BLANC LES RISQUES JURIDIQUES DE LA PERTE DE DONNÉES NON PROTÉGÉES Bertrand Liard, Avocat, White & Case LLP Check Point Software Technologies France 3 quai de Dion Bouton - 92806 Puteaux Cedex Tél : +33 1 55 49 12 00 / Fax : +33 1 55 49 12 01 www.checkpoint.com [email protected] © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. Les risques juridiques de la perte de données non protégées Sommaire Préambule............................................................................................................................3 I. La perte accidentelle d’un ordinateur portable ..................................4 II. Le vol d’un PDA .......................................................................................................6 III. Cas pratique : l’affaire de la clé USB ....................................................8 IV. Pour aller plus loin… .........................................................................................10 A propos de Bertrand Liard, Avocat (White & Case LLP) ............11 Les solutions Check Point de protection des données.................12 © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. Préambule es outils de la société de l’information permettent un échange plus L rapide des données et des connaissances, augmentent les capacités de collaboration et la productivité. Cette révolution informationnelle entraîne de grands changements dans la société et l’économie. Pour les entreprises, cela signifie que la valeur se concentre dans les informations ou données, qu’elles détiennent, échangent et partagent : données clients, technologies, rapports d’activités, informations sur les concurrents, etc. L’information est, plus que jamais, au centre de la création de valeur et les outils technologiques accélèrent ce mouvement : Qui imaginerait aujourd’hui travailler sans avoir accès à ses dossiers en cours à partir de son ordinateur portable et partout dans le monde, son agenda sur PDA ou encore ses données copiées sur une clé USB ? Les gains de la société de l’information sont énormes, les risques, notamment juridiques, sont à leur mesure : perte de client ou de marché, obsolescence du business model, vol de savoir-faire, etc. L’objectif de ce Livre Blanc est, au travers de cas pratiques, d’identifier les risques juridiques encourus par une entreprise qui viendrait à perdre ou à se faire voler des données non protégées. Check Point Software a été positionné dans la section Leaders par le Gartner dans son “Magic Quadrant for Mobile Data Protection, 2007”. Selon le rapport du Gartner, “Les Leaders ont des produits qui fonctionnent parfaitement selon l’avis des clients interrogés par le cabinet d’études. Ils possèdent un plan de développement à long terme qui s’accorde à la vision du Gartner de fournir des solutions qui répondent aux attentes du marché.” Le rapport du Gartner précise également que, “les solutions de protection des données mobiles protègent les informations stockées sur des équipements portables qui peuvent sortir de l’entreprise, comme les ordinateurs portables, les tablettes PC, les assistants personnels et les téléphones portables. Les utilisateurs veulent des produits qui fonctionnement de manière équivalente sur plusieurs plates-formes, nécessitant peu de support, intégrant les règles de sécurité de l’entreprise et utilisant une technologie de cryptage éprouvée.” Pour lire le rapport complet du Gartner : www.checkpoint.com © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. 3 Les risques juridiques de la perte de données non protégées I. La perte accidentelle d’un ordinateur portable ubli dans un aéroport, une gare, le métro, une chambre d’hôtel, un O taxi… les occasions de perdre un ordinateur portable sont nombreuses. Prenons l’hypothèse que les données contenues dans cet ordinateur perdu sont peu ou pas protégées. L’utilisateur aurait par exemple laissé son mot de passe sur un post-it collé sur l’écran, ou un informaticien averti pourrait, après quelques manipulations simples, accéder au contenu du disque dur. Imaginons que cet ordinateur contienne un extrait de la base clients de l’entreprise qui se trouve être un site web de vente de produits à des consommateurs. Les données contenues dans cette base sont des données non seulement commerciales, mais aussi à caractère personnel au sens de la loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel (la Loi Informatique et Libertés). Au titre de l’article 34 de la Loi Informatique et Libertés, « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». Il est utile de préciser que cette obligation de sécuriser des données doit être reportée par contrat par le responsable du traitement sur ses éventuels sous-traitants. Le responsable du traitement, le site marchand au cas d’espèce, est donc tenu de préserver la sécurité des données de ses clients, en proportionnant les mesures de protection mises en œuvre à la nature des données et des risques présentés par le traitement. Ainsi, l’obligation de mettre en œuvre des mesures de sécurité sera plus forte si les données sont sensibles (par exemple, données relatives à la santé des personnes, mais aussi coordonnées bancaires, numéro INSEE) et/ou si le traitement présente un risque particulier (par exemple, interconnexion de fichiers, transfert hors de l’Union Européenne). Le non respect de cette obligation peut entraîner de lourdes sanctions. Tout d’abord, une sanction pécuniaire peut être prononcée par la Commission Nationale de l’Informatique et des Libertés (la CNIL) à l’encontre d’un responsable de traitement ne respectant pas ses obligations au titre de la Loi Informatique et Libertés, après mise en demeure de cesser le manquement constaté. Le montant de la sanction 4 © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. est proportionné à la gravité des manquements commis et aux avantages tirés de ce manquement. Lors du premier manquement, il ne peut excéder 150 000 €. En cas de manquement réitéré, il ne peut excéder 300 000 € ou, s’agissant d’une entreprise, 5 % du chiffre d’affaires hors taxes du dernier exercice clos dans la limite de 300 000 €. La CNIL dispose de ce pouvoir de sanction depuis la loi du 6 août 2004 et a récemment démontré sa ferme intention de s’en servir, même si aucune des sanctions prononcées à ce jour ne l’a été pour manquement à l’obligation de sécurisation des données. La perte de données non protégées pourrait également faire l’objet d’une sanction pécuniaire sur le fondement de l’absence de contrôle interne. Cela a par exemple été le cas d’une institution financière anglaise, la Nationwide Building Society, qui a été condamnée par la Financial Services Authority (FSA) à verser une amende de 980 000 £ à la suite du vol d’un de ses ordinateurs portables contenant des données de ses clients sans protection adéquate. Plus grave encore, le manquement à l’obligation de sécuriser les données peut être sanctionné sur le fondement de l’article 226-17 du code pénal. En effet, procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l'article 34 de la Loi Informatique et Libertés (c’est-à-dire les mesures de sécurité adéquates) peut être puni de cinq ans d’emprisonnement et de 300 000 € d'amende. Le représentant légal de l’entreprise, comme la personne morale elle-même, peuvent être sanctionnés à ce titre. On notera en particulier que la CNIL, le juge pénal ou la FSA, sanctionnent l’absence de mesures de sécurité adéquates en tant que telle, nul n’est besoin qu’un tiers, mal intentionné ou non, accède aux données. © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. 5 Les risques juridiques de la perte de données non protégées II. Le vol d’un PDA es PDA et autres smartphones ont en eux-mêmes une valeur L marchande importante qui attise bien des convoitises. Prenons pour exemple une entreprise qui se fait voler un PDA contenant des données (business plan, prévisions de vente, grille tarifaire, etc.) ou des informations (par exemple, l’annonce d’une transaction) sensibles d’un point de vue commercial ou stratégique. Par hypothèse, ces données ne sont pas, ou sont très peu, sécurisées. Précisons enfin que, dans le cadre du présent Livre blanc, nous nous intéresserons uniquement aux risques juridiques encourus par la victime et non pas à ceux que pourrait encourir le voleur ou celui qui utiliserait les données volées. La victime subit évidemment un préjudice économique qui pourrait être très important. Elle court également un risque juridique qui pourrait s’avérer significatif si les informations en cause appartiennent à un tiers et si leur perte crée des dommages à ce dernier. Dans ce cas, la victime pourrait voir engager sa responsabilité. La responsabilité sera contractuelle si la victime a contracté une obligation de confidentialité vis-à-vis du tiers lésé. La réparation portera sur les pertes subies et le manque à gagner du tiers. La victime pourra tenter de qualifier le vol de cas de force majeure, ce qui l’exonérerait alors de sa responsabilité. Un cas de force majeure est défini comme un événement extérieur, imprévisible et irrésistible. Au cas d’espèce, les caractères d’imprévisibilité et d’irrésistibilité pourraient cependant être discutables, notamment dans la mesure où le vol de PDA devient, malheureusement, assez courant, et où la mise en place de mesures de protection auraient pu ôter le caractère irrésistible de l’accès aux données. La responsabilité sera délictuelle s’il n’existe pas de lien contractuel entre la victime et le tiers lésé. Dans cette hypothèse, ce dernier devra démontrer une faute (le fait d’avoir perdu des données non protégées), un préjudice (son manque à gagner) et un lien de causalité entre la faute et le préjudice (la non-protection des données a pour résultat direct la perte économique). On peut également imaginer d’autres situations dans lesquelles : - Les données volées sont couvertes par le secret bancaire. Dans ce cas, la perte de ces informations pourrait constituer le délit de violation du secret bancaire, puni aux termes de l’article 226-13 du code pénal d'un an d'emprisonnement et de 15 000 € d’amende. - Les informations volées sont des informations privilégiées au sens de la réglementation des marchés financiers, c’est-à-dire des informations précises qui n’ont pas été rendues publiques, qui concernent un émetteur d’instruments financiers et qui, si elles 6 © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. étaient rendues publiques, seraient susceptibles d’avoir une influence sensible sur le cours des instruments financiers concernés. Tant que l’information privilégiée n’est pas rendue publique, l’émetteur doit mettre « en place des dispositions efficaces pour empêcher l’accès à cette information aux personnes autres que celles qui en ont besoin pour exercer leurs fonctions au sein de l'émetteur » (article 223-2 du règlement général de l’Autorité des marchés financiers). En outre, l’émetteur doit rendre publique une information privilégiée si celle-ci vient à être transmise à un tiers non tenu au secret. Le manquement à ces obligations peut entraîner des sanctions, notamment pécuniaires, de l’AMF. Le montant de la sanction est fixé en fonction de la gravité des actes commis et en relation avec les avantages ou les profits éventuellement réalisés. Les sanctions pécuniaires ne peuvent être supérieures à 1 500 000 € ou au décuple du montant des profits réalisés. - Les informations contenues dans le PDA sont des informations dites « commercialement sensibles » au regard du droit de la concurrence, c’est-à-dire des informations dont la communication serait de nature à porter atteinte à une concurrence loyale. La diffusion incontrôlée de telles informations peut engager la responsabilité contractuelle de son détenteur (voir ci-dessus), mais aussi constituer un manquement à des obligations réglementaires, comme c’est le cas dans des industries réglementées comme le gaz et l’électricité, ou encore, plus largement, constituer une violation du droit de la concurrence (ententes, contrôle des concentrations). Ces manquements peuvent donner lieu à des sanctions pécuniaires particulièrement lourdes. La victime pourrait tenter d’appeler le voleur en garantie, mais ce recours ne lui sera pas toujours ouvert et même si tel était le cas, s’agissant d’un voleur, sa solvabilité pourrait s’avérer incertaine. © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. 7 Les risques juridiques de la perte de données non protégées III. Cas pratique : l’affaire de la clé USB &D-GEN est une start-up dans le domaine de la génétique. Elle est R à la pointe de la technologie et fait travailler les meilleurs chercheurs au monde. Peu de temps après avoir fait une percée majeure dans ses recherches, l’un des scientifiques de R&D-GEN est contacté par un concurrent, BIO-STYLE, et décide de changer d’employeur. Dans la poche de son costume, il emporte une clé USB contenant une copie de l’intégralité de ses travaux, que BIO-STYLE s’empresse d’utiliser. On ne développera pas ici les moyens d’action que pourrait envisager R&D-GEN à l’encontre du chercheur indélicat, mais plutôt ceux qu’elle pourrait engager contre BIO-STYLE. Cette présentation montrera les risques encourus par R&D-GEN en absence de protection forte de ses données. On peut d’abord prendre l’hypothèse que la percée majeure réalisée par le chercheur indélicat est une invention, susceptible de faire l’objet d’un brevet. Plusieurs cas de figure peuvent alors se présenter. Tout d’abord R&D-GEN aurait pu choisir de ne pas déposer immédiatement de brevet pour l’invention en cause et de ne la protéger que par le secret. BIOSTYLE pourrait alors soit divulguer l’invention, ce qui aurait pour effet de priver R&D-GEN de la possibilité de la breveter, soit déposer un brevet, en violation, par hypothèse, des droits de R&D-GEN. Si l’action en revendication que R&D-GEN ne manquerait pas d’intenter était rejetée, R&D-GEN pourrait alors se voir interdire d’utiliser l’invention en cause sous peine de commettre une contrefaçon. A l’inverse, si R&D-GEN avait déposé, ou dépose peu après les faits, un brevet pour protéger l’invention, l’utilisation de celle-ci par BIO-STYLE constituerait alors une contrefaçon. La contrefaçon est à la fois un délit civil, sanctionné par des dommages et intérêts et un délit pénal, puni de trois ans d’emprisonnement et de 300 000 € d’amende pour les personnes physiques et de 1 500 000 € d’amende pour les personnes morales. On peut également prendre l’hypothèse qu’une partie des travaux du chercheur soit qualifiable de secret de fabrique, c’est-à-dire d’un procédé de fabrication qui, bien que d’une inventivité modeste, offre un intérêt pratique et commercial pour celui qui les met en œuvre. La révélation frauduleuse d’un secret de fabrique est un délit, puni de deux ans d’emprisonnement et de 30 000 € d’amende. BIO-STYLE pourrait être poursuivie pour complicité de ce délit. Enfin, R&D-GEN pourrait intenter une action en concurrence déloyale à l’encontre de BIO-STYLE. Une telle action vise à sanctionner par des dommages et intérêts des agissements fautifs entre entreprises, généralement concurrentes. 8 © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. Elle suppose : - une faute, qui pourrait être, au cas d’espèce, la désorganisation de R&D-GEN par BIO-STYLE du fait de l’embauche du chercheur et l’appropriation à peu de frais de résultats de recherche ayant demandé un investissement conséquent pour R&D-GEN ; - un préjudice, qui pourrait être, par exemple, la diminution du chiffre d’affaires de R&D-GEN, le retard ou la non-réalisation d’une levée de fonds prévue par R&D-GEN ; - un lien de causalité entre la faute et le préjudice, qui pourrait résulter de la violation de clauses de confidentialité et de non-concurrence à laquelle le chercheur s’était engagé ou qui pourrait être démontré par des déclarations de clients potentiels préférant s’adresser à BIOSTYLE plutôt qu’à R&D-GEN en raison du changement d’employeur du chercheur. © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. 9 Les risques juridiques de la perte de données non protégées IV. Pour aller plus loin… es différents exemples détaillés ci-dessus démontrent les risques L juridiques encourus du fait d’une absence ou d’une faible protection du patrimoine informationnel de l’entreprise, particulièrement lorsque celui-ci est reproduit ou reproductible sur des supports mobiles (ordinateur portable, PDA, clé USB, etc.). On peut noter que ce sujet intéresse les instances gouvernementales, notamment communautaires. Ainsi, en matière de propriété intellectuelle, les vifs débats qui ont eu, et ont toujours, lieu autour de la loi DADVSI (droit d’auteur et droits voisins dans la société de l’information) ont démontré toute l’acuité et la difficulté de l’adaptation des schémas classiques de propriété intellectuelle aux technologies de l’information. De même, en matière de données personnelles, la Commission Européenne, sous l’angle de la protection des consommateurs, réfléchit actuellement à la mise en place d’un cadre harmonisé de protection de la vie privée (données personnelles mais aussi droits de la personnalité) et a récemment lancé une campagne de sensibilisation sur le thème du développement et de l’utilisation des technologies de protection de la vie privée (« Privacy Enhancing Technologies » ou PETs). Ces travaux s’inspireront peut-être des pratiques outre-Atlantique qui, au-delà de la répression, incitent fortement à la prévention. Ainsi, en Californie, le « SB 1386 » mis en œuvre depuis le 1er juillet 2003, impose à toute entreprise californienne qui réalise des traitements de données personnelles à divulguer et informer les personnes en cause de toute violation de sécurité de leurs données. On peut imaginer tout ce qu’une telle obligation peut entraîner - information personnalisée des personnes concernées et surtout communication de crise pour éviter une grave atteinte à l’image de marque - et, en conséquence, tout l’intérêt de la mise en place d’une protection efficace. Il est donc urgent pour toute entreprise de se poser la question de la protection de son patrimoine informationnel, tant du point de vue juridique (respect de la Loi Informatique et Libertés, propriété intellectuelle, clauses de confidentialité et de non-concurrence, etc.), du point de vue opérationnel (processus de gestion de l’information, gouvernance des sous-traitants, etc.), qu’au travers de la mise en place des outils technologiques assurant cette protection en pratique (gestion des accès, cryptage, etc.). 10 © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. À propos de Bertrand Liard, Avocat, White & Case LLP Bertrand Liard anime le département Propriété Intellectuelle et Technologies de l’Information (IP/IT) du bureau de Paris de White & Case. Il a développé une excellente maîtrise, tant en conseil qu’en contentieux, des problématiques liées aux Technologies de l’Information. Il a une expertise particulière en matière d’externalisation et de gestion des problématiques réglementaires liées aux systèmes d’information (données personnelles, sécurité, etc.), pour le compte de clients français et étrangers. Bertrand Liard intervient fréquemment sur les problématiques de technologies de l’information et les aspects réglementaires d’opérations M&A, d’introduction en bourse, de schémas d’optimisation fiscale, d’opérations de financement, etc. Il a également une expérience significative en droit de la propriété intellectuelle. Ses missions récentes comprennent : • Conseil d’un groupe automobile dans le cadre de l’externalisation de la gestion de ses postes de travail, de son parc applicatif et de ses serveurs ; • Conseil d’un leader du marché de l’énergie sur des questions de propriété de logiciel et de contrats relatifs au système d’information ; • Conseil d’un éditeur indien de logiciels financiers, dans le cadre de son entrée sur le marché français ; • Conseil d’un grand groupe français de matériaux en matière de transfert de technologie. Bertrand Liard a débuté sa carrière chez Andersen Legal en 1996 où il est devenu Manager. Il a ensuite rejoint le cabinet Freshfields Bruckhaus Deringer en 2002 en tant que collaborateur senior. Bertrand Liard a rejoint White & Case LLP en mars 2007 en qualité de Counsel. Le guide de référence Chambers Global liste Bertrand Liard parmi les « leading individuals » dans sa pratique et ajoute qu’il est « a budding star of the profession ». White & Case est un cabinet d’avocats global regroupant plus de 2 300 avocats à travers 36 bureaux répartis dans 24 pays. Figurant parmi les premiers cabinets d’avocats basés aux Etats-Unis à établir une présence véritablement mondiale, White & Case conseille et représente ses clients dans tous les domaines du droit des affaires, à une échelle internationale. Ses clients apprécient à la fois l’étendue de son réseau et l’expérience pointue de ses équipes. Ils lui confient leurs opérations transfrontalières les plus complexes, leurs arbitrages internationaux et leurs contentieux. Que ce soit sur des marchés établis ou émergents, White & Case est synonyme de dévouement au service de ses clients. Bertrand Liard Avocat White & Case LLP 11, boulevard de la Madeleine 75001 Paris T : + 33 1 55 04 15 03 F : + 33 1 55 04 15 16 M : + 33 6 77 80 40 11 E : [email protected] © Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP. 11 Les solutions Check Point de protection des données Pointsec® PC permet de chiffrer l’intégralité du disque dur d’un PC de bureau ou d’un portable fonctionnant sous Windows 2000, XP et Vista. La plupart des distributions Linux professionnelles telles que Red Hat, Suse ou Mandriva sont également supportées et une version spécifique pour les Mac sera disponible prochainement.Le chiffrement est de type “bas niveau” (secteur par secteur) avec une authentification dite “pre-boot” pour une authentification immédiate après le démarrage de la machine. Le fonctionnement est totalement transparent pour l’utilisateur : les informations sont chiffrées et déchiffrées à la volée, sans aucune intervention manuelle. Pointsec® Mobile est une solution orientée pour les téléphones mobiles, smartphones et PDA avec le support des différents OS du marché : Microsoft Windows Mobile 2003/5 et 6, PalmOS et Symbian. Pointsec Mobile permet ainsi de protéger une très large gamme d’appareils mobiles. Pointsec Mobile assure la protection des informations en chiffrant aussi bien la mémoire de l’appareil que les cartes de stockage qui peuvent y être utilisées. Pointsec® Protector répond aux menaces internes de copies illégales de données d’entreprise vers des périphériques de stockage personnels. Cette solution assure le chiffrement de toutes les informations stockées sur des supports amovibles (clé USB, disque dur externe, téléphone portable, appareil photo, CD-Rom…). Elle permet également d’identifier ceux qui utilisent ces supports de données via un contrôle des ports et des périphériques du poste de travail. À propos de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux acteurs du marché de la sécurité Internet. La société jouit d’une position forte à travers le monde sur les marchés des firewalls entreprises, des solutions de sécurité Internet pour les particuliers et des VPN. Au travers de sa plate-forme NGX, Check Point propose une architecture unifiée de sécurité couvrant un large éventail de solutions dédiées à la sécurisation du périmètre, du réseau interne, des connexions web et des postes clients. Cette architecture protège les communications professionnelles, les ressources des réseaux d’entreprise et les applications, les collaborateurs distants ainsi que les extranets des filiales et des partenaires. La gamme de solutions ZoneAlarm constitue la suite logicielle de sécurité informatique individuelle la mieux notée, intégrant les solutions de sécurité des postes clients maintes fois primées : cette solution protège plusieurs millions d’ordinateurs contre les hackers, les logiciels espions et le vol de données confidentielles. La solution Check Point exprime toute sa puissance au travers de sa plate-forme ouverte de sécurité (OPSEC), le référentiel adopté par l’industrie et alliance pour l’intégration et l’interopérabilité des meilleures solutions proposées par plus des centaines d’entreprises leaders sur leurs marchés. Les solutions Check Point sont commercialisées, intégrées et maintenues par un réseau de plusieurs milliers de partenaires dans le monde entier. Check Point compte parmi ses clients les 100 sociétés figurant au Fortune 100 ainsi que plusieurs dizaines de milliers d’entreprises et d’organisations de toute taille. ©2003–2008 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, AlertAdvisor, Application Intelligence, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoSa, DefenseNet, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, Stateful Clustering, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale du groupe Check Point Software Technologies. Tous les autres noms de produit mentionnés dans ce communiqué sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5,606,668, 5,835,726, 6,496,935, 6,873,988, and 6,850,943 et sont éventuellement protégés par d’autres brevets américains, étrangers ou des applications en cours. Janvier 2008