{"id":60262,"date":"2024-03-27T13:07:34","date_gmt":"2024-03-27T04:07:34","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=60262"},"modified":"2024-04-30T11:29:53","modified_gmt":"2024-04-30T02:29:53","slug":"china-cyber-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law","title":{"rendered":"Qu&#8217;est-ce que la loi chinoise sur la cybers\u00e9curit\u00e9 ? Explication des points cl\u00e9s pour la conformit\u00e9"},"content":{"rendered":"\n<p>Selon le rapport sp\u00e9cial de la <em>Japanese Teikoku Databank<\/em> intitul\u00e9 \u00ab <a href=\"https:\/\/www.tdb.co.jp\/report\/watching\/press\/p220705.html\" target=\"_blank\" rel=\"noreferrer noopener\">Enqu\u00eate sur les tendances de l&#8217;expansion des entreprises japonaises en Chine (2022)[ja]<\/a> \u00bb, le nombre d&#8217;entreprises japonaises pr\u00e9sentes en Chine s&#8217;\u00e9l\u00e8ve \u00e0 12 706. Il est probable que le nombre d&#8217;entreprises impliqu\u00e9es dans des affaires li\u00e9es \u00e0 la Chine soit encore plus \u00e9lev\u00e9. En Chine, la \u00ab Loi chinoise sur la cybers\u00e9curit\u00e9 \u00bb a \u00e9t\u00e9 promulgu\u00e9e en 2017.<\/p>\n\n\n\n<p>En cons\u00e9quence, pour d\u00e9velopper des affaires en Chine, il est devenu n\u00e9cessaire de r\u00e9viser les r\u00e9glementations conform\u00e9ment \u00e0 la loi et de mettre en place des mesures de protection techniques. Cependant, certains ne sont peut-\u00eatre pas au courant de la nature de cette loi ou ne savent pas comment s&#8217;y conformer.<\/p>\n\n\n\n<p>C&#8217;est pourquoi cet article propose un aper\u00e7u de la loi chinoise sur la cybers\u00e9curit\u00e9, les entit\u00e9s r\u00e9glement\u00e9es et les mesures \u00e0 prendre. Si vous d\u00e9veloppez des affaires en Chine ou envisagez de vous y implanter, veuillez consulter cet article comme une ressource pr\u00e9cieuse.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Apercu_de_la_loi_chinoise_sur_la_cybersecurite\" title=\"Aper\u00e7u de la loi chinoise sur la cybers\u00e9curit\u00e9\">Aper\u00e7u de la loi chinoise sur la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Les_entites_regulees_par_la_loi_chinoise_sur_la_cybersecurite\" title=\"Les entit\u00e9s r\u00e9gul\u00e9es par la loi chinoise sur la cybers\u00e9curit\u00e9\">Les entit\u00e9s r\u00e9gul\u00e9es par la loi chinoise sur la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Contenu_de_la_loi_chinoise_sur_la_cybersecurite\" title=\"Contenu de la loi chinoise sur la cybers\u00e9curit\u00e9\">Contenu de la loi chinoise sur la cybers\u00e9curit\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Mise_en_place_d%E2%80%99un_systeme_de_classification_de_la_cybersecurite\" title=\"Mise en place d&#8217;un syst\u00e8me de classification de la cybers\u00e9curit\u00e9\">Mise en place d&#8217;un syst\u00e8me de classification de la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Conformite_aux_normes_obligatoires_nationales\" title=\"Conformit\u00e9 aux normes obligatoires nationales\">Conformit\u00e9 aux normes obligatoires nationales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#L%E2%80%99enregistrement_sous_le_veritable_nom_est_requis\" title=\"L&#8217;enregistrement sous le v\u00e9ritable nom est requis\">L&#8217;enregistrement sous le v\u00e9ritable nom est requis<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Obligations_des_operateurs_d%E2%80%99infrastructures_d%E2%80%99information_vitales\" title=\"Obligations des op\u00e9rateurs d&#8217;infrastructures d&#8217;information vitales\">Obligations des op\u00e9rateurs d&#8217;infrastructures d&#8217;information vitales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Construction_d%E2%80%99un_systeme_de_gestion_et_de_reponse\" title=\"Construction d&#8217;un syst\u00e8me de gestion et de r\u00e9ponse\">Construction d&#8217;un syst\u00e8me de gestion et de r\u00e9ponse<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Dispositions_en_cas_de_violation_de_la_loi_sur_la_cybersecurite\" title=\"Dispositions en cas de violation de la loi sur la cybers\u00e9curit\u00e9\">Dispositions en cas de violation de la loi sur la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Mesures_que_les_entreprises_japonaises_doivent_prendre_face_a_la_loi_sur_la_cybersecurite\" title=\"Mesures que les entreprises japonaises doivent prendre face \u00e0 la loi sur la cybers\u00e9curit\u00e9\">Mesures que les entreprises japonaises doivent prendre face \u00e0 la loi sur la cybers\u00e9curit\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Mettre_en_place_une_collaboration_avec_les_departements_des_systemes_d%E2%80%99information_et_ceux_lies_a_la_transformation_numerique_DX\" title=\"Mettre en place une collaboration avec les d\u00e9partements des syst\u00e8mes d&#8217;information et ceux li\u00e9s \u00e0 la transformation num\u00e9rique (DX)\">Mettre en place une collaboration avec les d\u00e9partements des syst\u00e8mes d&#8217;information et ceux li\u00e9s \u00e0 la transformation num\u00e9rique (DX)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Determiner_a_quel_niveau_chaque_systeme_detenu_par_l%E2%80%99entreprise_correspond\" title=\"D\u00e9terminer \u00e0 quel niveau chaque syst\u00e8me d\u00e9tenu par l&#8217;entreprise correspond\">D\u00e9terminer \u00e0 quel niveau chaque syst\u00e8me d\u00e9tenu par l&#8217;entreprise correspond<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Departements_juridiques_administratifs_et_de_gestion_des_risques\" title=\"D\u00e9partements juridiques, administratifs et de gestion des risques\">D\u00e9partements juridiques, administratifs et de gestion des risques<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Departements_des_systemes_d%E2%80%99information_et_lies_a_la_DX\" title=\"D\u00e9partements des syst\u00e8mes d&#8217;information et li\u00e9s \u00e0 la DX\">D\u00e9partements des syst\u00e8mes d&#8217;information et li\u00e9s \u00e0 la DX<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Resume_En_cas_de_difficulte_avec_la_conformite_de_votre_entreprise_consultez_un_expert\" title=\"R\u00e9sum\u00e9 : En cas de difficult\u00e9 avec la conformit\u00e9 de votre entreprise, consultez un expert\">R\u00e9sum\u00e9 : En cas de difficult\u00e9 avec la conformit\u00e9 de votre entreprise, consultez un expert<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-cyber-security-law\/#Presentation_des_mesures_proposees_par_notre_cabinet\" title=\"Pr\u00e9sentation des mesures propos\u00e9es par notre cabinet\">Pr\u00e9sentation des mesures propos\u00e9es par notre cabinet<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apercu_de_la_loi_chinoise_sur_la_cybersecurite\"><\/span>Aper\u00e7u de la loi chinoise sur la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/woman.jpg\" alt=\"Femme pr\u00e9sentant\" class=\"wp-image-63921\" \/><\/figure>\n\n\n\n<p>La loi chinoise sur la cybers\u00e9curit\u00e9 (\u7f51\u7edc\u5b89\u5168\u6cd5), entr\u00e9e en vigueur en juin 2017, a pour objectif, tel que stipul\u00e9 dans son article 1, de :<\/p>\n\n\n\n<ul>\n<li>Garantir la s\u00e9curit\u00e9 des r\u00e9seaux<\/li>\n\n\n\n<li>Prot\u00e9ger la souverainet\u00e9 du cyberespace, la s\u00e9curit\u00e9 nationale et l&#8217;int\u00e9r\u00eat public<\/li>\n\n\n\n<li>Pr\u00e9server les droits et int\u00e9r\u00eats l\u00e9gitimes des citoyens, des entreprises et d&#8217;autres organisations<\/li>\n\n\n\n<li>Promouvoir le d\u00e9veloppement de l&#8217;informatisation de l&#8217;\u00e9conomie et de la soci\u00e9t\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Le terme &#8220;r\u00e9seau&#8221; d\u00e9signe &#8220;un ensemble constitu\u00e9 par des ordinateurs ou d&#8217;autres terminaux d&#8217;information et \u00e9quipements associ\u00e9s, qui collecte, stocke, transmet, \u00e9change et traite des informations selon certaines r\u00e8gles et programmes (article 76)&#8221;, incluant ainsi non seulement Internet mais aussi les intranets.<\/p>\n\n\n\n<p>La loi chinoise sur la cybers\u00e9curit\u00e9 se distingue du R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) de l&#8217;UE et de la loi japonaise sur la protection des informations personnelles, en ce qu&#8217;elle vise non seulement \u00e0 prot\u00e9ger les informations des individus et des organisations, mais aussi \u00e0 sauvegarder la s\u00e9curit\u00e9 nationale et l&#8217;int\u00e9r\u00eat public de la Chine. La loi impose aux entreprises concern\u00e9es la mise en \u0153uvre de la protection de niveau de cybers\u00e9curit\u00e9, le respect de la conformit\u00e9 et la clarification des droits et obligations.<\/p>\n\n\n\n<p>Il existe \u00e9galement d&#8217;autres lois relatives \u00e0 la s\u00e9curit\u00e9, telles que la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p>Article connexe : <a href=\"https:\/\/monolith.law\/corporate\/china-data-security-law\" target=\"_blank\" rel=\"noreferrer noopener\">Qu&#8217;est-ce que la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es ? Explications des mesures \u00e0 prendre pour les entreprises japonaises[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_entites_regulees_par_la_loi_chinoise_sur_la_cybersecurite\"><\/span>Les entit\u00e9s r\u00e9gul\u00e9es par la loi chinoise sur la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/rule.jpg\" alt=\"R\u00e8gles\" class=\"wp-image-63923\" \/><\/figure>\n\n\n\n<p>Les entreprises japonaises deviennent sujettes \u00e0 la loi chinoise sur la cybers\u00e9curit\u00e9 dans les cas suivants :<\/p>\n\n\n\n<ul>\n<li>Elles traitent des informations \u00e0 l&#8217;int\u00e9rieur de la Chine<\/li>\n\n\n\n<li>Elles transf\u00e8rent des informations de la Chine vers le Japon<\/li>\n<\/ul>\n\n\n\n<p>M\u00eame si leur si\u00e8ge est situ\u00e9 au Japon, elles sont concern\u00e9es par cette loi si elles correspondent aux situations mentionn\u00e9es ci-dessus. De plus, les entit\u00e9s r\u00e9gul\u00e9es incluent les \u00ab op\u00e9rateurs de r\u00e9seau \u00bb et les \u00ab op\u00e9rateurs d&#8217;infrastructures d&#8217;informations critiques \u00bb.<\/p>\n\n\n\n<p>Un op\u00e9rateur de r\u00e9seau est une personne ou une entit\u00e9 qui poss\u00e8de ou g\u00e8re un r\u00e9seau, ou qui fournit des services de r\u00e9seau.<\/p>\n\n\n\n<p>Un op\u00e9rateur d&#8217;infrastructures d&#8217;informations critiques est une personne ou une entit\u00e9 qui g\u00e8re des installations dans des domaines susceptibles de menacer la s\u00e9curit\u00e9 nationale en cas de dommage (tels que l&#8217;\u00e9nergie, les transports, la finance, les services publics, etc.), et dont la d\u00e9gradation ou la fuite de donn\u00e9es pourrait gravement compromettre la s\u00e9curit\u00e9 nationale, la vie des citoyens ou l&#8217;int\u00e9r\u00eat public.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contenu_de_la_loi_chinoise_sur_la_cybersecurite\"><\/span>Contenu de la loi chinoise sur la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/woman2.jpg\" alt=\"Photo d'une femme\" class=\"wp-image-63924\" \/><\/figure>\n\n\n\n<p>La loi chinoise sur la cybers\u00e9curit\u00e9 impose les obligations suivantes :<\/p>\n\n\n\n<ul>\n<li>Mise en place de niveaux de cybers\u00e9curit\u00e9<\/li>\n\n\n\n<li>Conformit\u00e9 aux normes obligatoires nationales<\/li>\n\n\n\n<li>Exigence d&#8217;enregistrement sous le v\u00e9ritable nom<\/li>\n\n\n\n<li>Obligations pour les op\u00e9rateurs d&#8217;infrastructures d&#8217;information vitales<\/li>\n\n\n\n<li>\u00c9tablissement de syst\u00e8mes de gestion et de r\u00e9ponse<\/li>\n<\/ul>\n\n\n\n<p>Nous allons maintenant expliquer chacun de ces points en d\u00e9tail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mise_en_place_d%E2%80%99un_systeme_de_classification_de_la_cybersecurite\"><\/span>Mise en place d&#8217;un syst\u00e8me de classification de la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Conform\u00e9ment \u00e0 l&#8217;article 21 de la loi chinoise sur la cybers\u00e9curit\u00e9, un syst\u00e8me de protection par niveaux est \u00e9tabli, que les op\u00e9rateurs de r\u00e9seaux doivent respecter. Les entreprises et organisations poss\u00e9dant des r\u00e9seaux en Chine doivent obtenir une certification de protection par niveaux.<\/p>\n\n\n\n<p>Le syst\u00e8me de protection par niveaux est un syst\u00e8me d&#8217;\u00e9valuation officiel pour la gestion de la s\u00e9curit\u00e9 des r\u00e9seaux. Il s&#8217;applique aux domaines suivants :<\/p>\n\n\n\n<ul>\n<li>Infrastructure r\u00e9seau<\/li>\n\n\n\n<li>IoT (Internet des Objets)<\/li>\n\n\n\n<li>Syst\u00e8mes de contr\u00f4le industriel<\/li>\n\n\n\n<li>Sites Internet de grande envergure et centres de donn\u00e9es<\/li>\n\n\n\n<li>Plateformes de services publics<\/li>\n<\/ul>\n\n\n\n<p>Le syst\u00e8me de protection par niveaux classe les syst\u00e8mes d&#8217;information en cinq niveaux, en fonction de l&#8217;\u00e9tendue et de la gravit\u00e9 des dommages en cas de d\u00e9faillance.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td rowspan=\"2\"><\/td><td colspan=\"3\">Degr\u00e9 de dommages subis par l&#8217;objet<\/td><\/tr><tr><td>Dommages g\u00e9n\u00e9raux<\/td><td>Dommages graves<\/td><td>Dommages particuli\u00e8rement graves<\/td><\/tr><tr><td>Citoyens et entreprises, etc.<\/td><td>Niveau 1<\/td><td>Niveau 2<\/td><td>Niveau 3<\/td><\/tr><tr><td>Ordre social et int\u00e9r\u00eat public<\/td><td>Niveau 2<\/td><td>Niveau 3<\/td><td>Niveau 4<\/td><\/tr><tr><td>S\u00e9curit\u00e9 nationale<\/td><td>Niveau 3<\/td><td>Niveau 4<\/td><td>Niveau 5<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>De plus, la d\u00e9finition de chaque niveau est la suivante :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Niveau<\/td><td>D\u00e9finition<\/td><\/tr><tr><td>Niveau 1<\/td><td>R\u00e9seau g\u00e9n\u00e9ral dont la destruction affecte les droits l\u00e9gitimes des citoyens, des entreprises et d&#8217;autres organisations, sans impacter la s\u00e9curit\u00e9 nationale, l&#8217;ordre social ou l&#8217;int\u00e9r\u00eat public.<\/td><\/tr><tr><td>Niveau 2<\/td><td>R\u00e9seau g\u00e9n\u00e9ral dont la destruction cause des dommages importants aux droits l\u00e9gitimes des citoyens, des entreprises et d&#8217;autres organisations, ou nuit \u00e0 l&#8217;ordre social et \u00e0 l&#8217;int\u00e9r\u00eat public, sans affecter la s\u00e9curit\u00e9 nationale.<\/td><\/tr><tr><td>Niveau 3<\/td><td>R\u00e9seau important dont la destruction entra\u00eene des dommages tr\u00e8s graves aux droits l\u00e9gitimes des citoyens, des entreprises et d&#8217;autres organisations, ou menace la s\u00e9curit\u00e9 nationale.<\/td><\/tr><tr><td>Niveau 4<\/td><td>R\u00e9seau particuli\u00e8rement important dont la destruction nuit consid\u00e9rablement \u00e0 l&#8217;ordre social et \u00e0 l&#8217;int\u00e9r\u00eat public, ou cause des dommages tr\u00e8s importants \u00e0 la s\u00e9curit\u00e9 nationale.<\/td><\/tr><tr><td>Niveau 5<\/td><td>R\u00e9seau extr\u00eamement important dont la destruction entra\u00eene des dommages extr\u00eamement graves \u00e0 la s\u00e9curit\u00e9 nationale.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Des normes de s\u00e9curit\u00e9 de l&#8217;information sp\u00e9cifiques doivent \u00eatre respect\u00e9es pour chaque niveau de classification. Il est courant que les op\u00e9rateurs de r\u00e9seaux soient soumis \u00e0 un niveau 2 ou sup\u00e9rieur, tandis que les op\u00e9rateurs d&#8217;infrastructures d&#8217;information vitales doivent se conformer \u00e0 un niveau 3 ou sup\u00e9rieur.<\/p>\n\n\n\n<p>Pour obtenir un niveau de classification, les op\u00e9rateurs doivent d&#8217;abord soumettre une demande d&#8217;auto-\u00e9valuation \u00e0 l&#8217;autorit\u00e9 comp\u00e9tente, mais l&#8217;accord final doit \u00eatre obtenu du minist\u00e8re de la S\u00e9curit\u00e9 publique. De plus, le syst\u00e8me de protection par niveaux exige que les niveaux 2 et sup\u00e9rieurs soient \u00e9valu\u00e9s par un organisme d&#8217;\u00e9valuation. Il est important de noter que des amendes peuvent \u00eatre appliqu\u00e9es en cas de non-conformit\u00e9 au syst\u00e8me de protection par niveaux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conformite_aux_normes_obligatoires_nationales\"><\/span>Conformit\u00e9 aux normes obligatoires nationales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les services fournis par les fournisseurs de produits et services Internet doivent se conformer aux normes obligatoires nationales, comme stipul\u00e9 \u00e0 l&#8217;article 22. Les fournisseurs ne doivent pas installer de programmes malveillants.<\/p>\n\n\n\n<p>De plus, s&#8217;ils d\u00e9couvrent des d\u00e9fauts, des vuln\u00e9rabilit\u00e9s ou d&#8217;autres risques dans leurs produits ou services, ils doivent prendre des mesures imm\u00e9diates, informer les utilisateurs et signaler la situation aux autorit\u00e9s comp\u00e9tentes sans d\u00e9lai.<\/p>\n\n\n\n<p>En septembre 2021 (Reiwa 3), les &#8220;R\u00e8glements sur la gestion des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 des produits Internet&#8221; (\u7f51\u7edc\u4ea7\u54c1\u5b89\u5168\u6f0f\u6d1e\u7ba1\u7406\u89c4\u5b9a) destin\u00e9s aux op\u00e9rateurs de r\u00e9seaux ont \u00e9t\u00e9 mis en \u0153uvre. Il est donc n\u00e9cessaire de se r\u00e9f\u00e9rer \u00e9galement \u00e0 ces r\u00e8glements et d&#8217;agir en cons\u00e9quence.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"L%E2%80%99enregistrement_sous_le_veritable_nom_est_requis\"><\/span>L&#8217;enregistrement sous le v\u00e9ritable nom est requis<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lors de la fourniture de services tels que la connexion r\u00e9seau, les proc\u00e9dures de connexion pour les t\u00e9l\u00e9phones fixes et mobiles, les services de partage d&#8217;informations et les services de messagerie instantan\u00e9e, il est exig\u00e9 que les utilisateurs s&#8217;enregistrent sous leur v\u00e9ritable nom. Si un utilisateur ne proc\u00e8de pas \u00e0 l&#8217;enregistrement sous son v\u00e9ritable nom, il ne lui est pas permis de b\u00e9n\u00e9ficier des services.<\/p>\n\n\n\n<p>De plus, les op\u00e9rateurs de r\u00e9seau ont \u00e9galement l&#8217;obligation de v\u00e9rifier que les informations diffus\u00e9es par les utilisateurs ne violent pas la l\u00e9gislation en vigueur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligations_des_operateurs_d%E2%80%99infrastructures_d%E2%80%99information_vitales\"><\/span>Obligations des op\u00e9rateurs d&#8217;infrastructures d&#8217;information vitales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les op\u00e9rateurs d&#8217;infrastructures d&#8217;information vitales ne sont pas seulement tenus de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 impos\u00e9es aux op\u00e9rateurs de r\u00e9seaux, mais ils doivent \u00e9galement adopter les mesures suivantes :<\/p>\n\n\n\n<ul>\n<li>Effectuer des sauvegardes r\u00e9guli\u00e8res des syst\u00e8mes et des bases de donn\u00e9es<\/li>\n\n\n\n<li>\u00c9laborer un plan de r\u00e9ponse aux incidents de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Effectuer une \u00e9valuation annuelle de la s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Mettre en \u0153uvre la localisation des donn\u00e9es<\/li>\n<\/ul>\n\n\n\n<p class=\"has-small-font-size\">Localisation des donn\u00e9es : processus consistant \u00e0 stocker et traiter les donn\u00e9es \u00e0 l&#8217;int\u00e9rieur des fronti\u00e8res du pays o\u00f9 elles ont \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9es<\/p>\n\n\n\n<p>Le &#8220;R\u00e8glement sur la protection des infrastructures d&#8217;information vitales&#8221; japonais, entr\u00e9 en vigueur en septembre 2021 (Reiwa 3), d\u00e9finit plus pr\u00e9cis\u00e9ment la gestion, la certification et les obligations des op\u00e9rateurs de ces infrastructures. Il est donc n\u00e9cessaire de s&#8217;y r\u00e9f\u00e9rer \u00e9galement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Construction_d%E2%80%99un_systeme_de_gestion_et_de_reponse\"><\/span>Construction d&#8217;un syst\u00e8me de gestion et de r\u00e9ponse<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les op\u00e9rateurs de r\u00e9seaux sont tenus de respecter les exigences suivantes (Article 21) :<\/p>\n\n\n\n<ul>\n<li>Mise en place d&#8217;un syst\u00e8me de gestion de la s\u00e9curit\u00e9 et d&#8217;un r\u00e8glement op\u00e9rationnel<\/li>\n\n\n\n<li>D\u00e9termination d&#8217;un responsable de la s\u00e9curit\u00e9 du r\u00e9seau<\/li>\n\n\n\n<li>\u00c9laboration d&#8217;un plan de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 et mise en place de mesures techniques<\/li>\n\n\n\n<li>Introduction de technologies de surveillance du r\u00e9seau et conservation des logs (pour une dur\u00e9e minimale de six mois)<\/li>\n\n\n\n<li>Classification des donn\u00e9es, protection des donn\u00e9es importantes par sauvegarde et cryptage<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dispositions_en_cas_de_violation_de_la_loi_sur_la_cybersecurite\"><\/span>Dispositions en cas de violation de la loi sur la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/caution.jpg\" alt=\"Signal d'attention\" class=\"wp-image-63925\" \/><\/figure>\n\n\n\n<p>En cas de non-conformit\u00e9 avec les exigences de s\u00e9curit\u00e9 requises par le syst\u00e8me de protection par niveaux, des ordres de rectification et des avertissements sont \u00e9mis. Si vous refusez de suivre ces ordres ou si vous menacez la s\u00e9curit\u00e9 du r\u00e9seau, vous devrez payer une amende allant de 10 000 yuans \u00e0 100 000 yuans. De plus, une amende allant de 5 000 yuans \u00e0 50 000 yuans peut \u00eatre impos\u00e9e au responsable direct.<\/p>\n\n\n\n<p>Des ordres de rectification et des avertissements sont \u00e9galement \u00e9mis en cas d&#8217;installation de programmes malveillants, ou si des mesures ne sont pas prises concernant les risques li\u00e9s aux d\u00e9fauts de produits ou services, ou aux failles de s\u00e9curit\u00e9. Si ces ordres sont refus\u00e9s, le paiement d&#8217;une amende s&#8217;ensuivra.<\/p>\n\n\n\n<p>Le montant de l&#8217;amende varie en fonction de la nature de la violation, et il est possible que des mesures telles que la fermeture de sites web, l&#8217;annulation de permis d&#8217;exploitation ou la suspension d&#8217;activit\u00e9s commerciales soient ordonn\u00e9es. Il est donc n\u00e9cessaire de faire preuve de vigilance. Dans le pass\u00e9, il y a eu des cas o\u00f9 des amendes ont \u00e9t\u00e9 impos\u00e9es pour des violations, et les personnes responsables ont \u00e9t\u00e9 interdites \u00e0 vie de travailler dans le m\u00eame secteur. Il est donc essentiel de prendre des mesures de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mesures_que_les_entreprises_japonaises_doivent_prendre_face_a_la_loi_sur_la_cybersecurite\"><\/span>Mesures que les entreprises japonaises doivent prendre face \u00e0 la loi sur la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/Monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Homme guidant\" class=\"wp-image-63914\" \/><\/figure>\n\n\n\n<p>La loi chinoise sur la cybers\u00e9curit\u00e9 est complexe, et il peut \u00eatre difficile de savoir par o\u00f9 commencer. Nous allons ici expliquer les mesures que les entreprises japonaises devraient prendre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mettre_en_place_une_collaboration_avec_les_departements_des_systemes_d%E2%80%99information_et_ceux_lies_a_la_transformation_numerique_DX\"><\/span>Mettre en place une collaboration avec les d\u00e9partements des syst\u00e8mes d&#8217;information et ceux li\u00e9s \u00e0 la transformation num\u00e9rique (DX)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pour se conformer \u00e0 la loi chinoise sur la cybers\u00e9curit\u00e9, il est n\u00e9cessaire de construire des processus op\u00e9rationnels et de d\u00e9velopper ou d&#8217;ajouter des r\u00e9glementations sur la gestion des donn\u00e9es personnelles. De plus, pour r\u00e9pondre au syst\u00e8me de protection par niveaux, des mesures techniques sont indispensables pour les syst\u00e8mes de votre entreprise.<\/p>\n\n\n\n<p>Il ne s&#8217;agit pas pour les d\u00e9partements juridiques et administratifs de r\u00e9pondre individuellement, mais de mettre en place un syst\u00e8me de collaboration avec les d\u00e9partements des syst\u00e8mes d&#8217;information et ceux li\u00e9s \u00e0 la DX.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Determiner_a_quel_niveau_chaque_systeme_detenu_par_l%E2%80%99entreprise_correspond\"><\/span>D\u00e9terminer \u00e0 quel niveau chaque syst\u00e8me d\u00e9tenu par l&#8217;entreprise correspond<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tout d&#8217;abord, \u00e9valuez le niveau de vos syst\u00e8mes d&#8217;entreprise. Selon ce niveau, chaque d\u00e9partement doit r\u00e9pondre conform\u00e9ment \u00e0 la cybers\u00e9curit\u00e9. Les d\u00e9partements juridiques, administratifs et de gestion des risques doivent revoir et r\u00e9viser les r\u00e9glementations et les op\u00e9rations pour se conformer \u00e0 la loi, tandis que les d\u00e9partements des syst\u00e8mes d&#8217;information et li\u00e9s \u00e0 la DX doivent s&#8217;occuper des aspects techniques. Nous allons ici expliquer ces r\u00e9ponses en d\u00e9tail.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Departements_juridiques_administratifs_et_de_gestion_des_risques\"><\/span>D\u00e9partements juridiques, administratifs et de gestion des risques<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Comparez les \u00e9l\u00e9ments d\u00e9finis par les niveaux avec la situation de gestion de votre entreprise et votre syst\u00e8me de s\u00e9curit\u00e9 de l&#8217;information, et envisagez d&#8217;ajouter des r\u00e9glementations ou de revoir votre syst\u00e8me op\u00e9rationnel. Ensuite, examinez comment r\u00e9pondre et proc\u00e9dez \u00e0 l&#8217;\u00e9laboration ou \u00e0 la r\u00e9vision des syst\u00e8mes n\u00e9cessaires.<\/p>\n\n\n\n<p>Si le niveau est de second degr\u00e9 ou plus, vous devez \u00e9galement d\u00e9clarer \u00e0 l&#8217;autorit\u00e9 comp\u00e9tente. Si votre entreprise est consid\u00e9r\u00e9e comme un op\u00e9rateur d&#8217;infrastructures d&#8217;information critiques, l&#8217;obtention d&#8217;une certification de protection de niveau troisi\u00e8me degr\u00e9 ou plus est requise. De plus, vous devrez faire face \u00e0 de nombreuses autres exigences, telles que la conformit\u00e9 aux r\u00e9glementations de localisation des donn\u00e9es, la formation r\u00e9guli\u00e8re des employ\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 de l&#8217;information et la formation technique. Si vous pensez que votre entreprise pourrait \u00eatre consid\u00e9r\u00e9e comme un op\u00e9rateur d&#8217;infrastructures d&#8217;information critiques, il est rassurant de consulter un avocat-conseil pour \u00e9tablir une politique de r\u00e9ponse.<\/p>\n\n\n\n<p>R\u00e9cemment, de nombreux syst\u00e8mes li\u00e9s \u00e0 la s\u00e9curit\u00e9 ont \u00e9t\u00e9 mis en \u0153uvre en Chine. Par cons\u00e9quent, le d\u00e9partement de gestion des risques devra s&#8217;adapter aux nouveaux r\u00e8glements et g\u00e9rer les risques en cons\u00e9quence.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Departements_des_systemes_d%E2%80%99information_et_lies_a_la_DX\"><\/span>D\u00e9partements des syst\u00e8mes d&#8217;information et li\u00e9s \u00e0 la DX<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Les d\u00e9partements des syst\u00e8mes d&#8217;information et li\u00e9s \u00e0 la DX doivent mettre en place des mesures de protection de la s\u00e9curit\u00e9 adapt\u00e9es \u00e0 leur niveau. Commencez par organiser les mesures de protection de la s\u00e9curit\u00e9 de vos syst\u00e8mes existants et, si elles sont insuffisantes, int\u00e9grez des syst\u00e8mes conformes \u00e0 la loi sur la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En plus de la loi sur la cybers\u00e9curit\u00e9, vous devez \u00e9galement r\u00e9pondre aux r\u00e9glementations de localisation des donn\u00e9es, aux restrictions transfrontali\u00e8res et aux acc\u00e8s gouvernementaux. Il est n\u00e9cessaire de comprendre quelles donn\u00e9es sont transf\u00e9r\u00e9es hors de Chine et de revoir la mani\u00e8re dont votre entreprise acquiert et stocke les donn\u00e9es.<\/p>\n\n\n\n<p>La loi sur la cybers\u00e9curit\u00e9 exige non seulement une r\u00e9vision des r\u00e9glementations, mais aussi la mise en \u0153uvre de mesures de protection techniques, ce qui rend la collaboration entre les d\u00e9partements concern\u00e9s essentielle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resume_En_cas_de_difficulte_avec_la_conformite_de_votre_entreprise_consultez_un_expert\"><\/span>R\u00e9sum\u00e9 : En cas de difficult\u00e9 avec la conformit\u00e9 de votre entreprise, consultez un expert<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-and-woman.jpg\" alt=\"Photo d'un homme et d'une femme\" class=\"wp-image-63926\" \/><\/figure>\n\n\n\n<p>La loi chinoise sur la cybers\u00e9curit\u00e9 est un syst\u00e8me cr\u00e9\u00e9 pour la s\u00e9curit\u00e9 nationale de la Chine. Pour se conformer \u00e0 cette loi, il est n\u00e9cessaire non seulement de r\u00e9viser les r\u00e8glements par les d\u00e9partements juridiques et administratifs, mais aussi de mettre en \u0153uvre des mesures de protection techniques.<\/p>\n\n\n\n<p>Depuis l&#8217;entr\u00e9e en vigueur de la loi sur la cybers\u00e9curit\u00e9, de nombreuses lois relatives \u00e0 la conformit\u00e9 des donn\u00e9es, telles que les &#8220;R\u00e8glements sur la gestion des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 des produits Internet&#8221; et les &#8220;M\u00e9thodes d&#8217;examen de la cybers\u00e9curit\u00e9 (syst\u00e8me d&#8217;examen de la s\u00e9curit\u00e9 nationale)&#8221;, ont \u00e9t\u00e9 promulgu\u00e9es les unes apr\u00e8s les autres. Il est important de faire attention, car en cas de violation, vous pourriez \u00eatre sujet \u00e0 des sanctions administratives telles que des amendes, la fermeture de sites Web ou l&#8217;annulation de permis d&#8217;exploitation. Si vous d\u00e9veloppez des activit\u00e9s en Chine ou pr\u00e9voyez de le faire, nous vous recommandons de consulter un avocat sp\u00e9cialis\u00e9 dans le droit chinois.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentation_des_mesures_proposees_par_notre_cabinet\"><\/span>Pr\u00e9sentation des mesures propos\u00e9es par notre cabinet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le cabinet d&#8217;avocats Monolith est sp\u00e9cialis\u00e9 dans le domaine de l&#8217;IT, de l&#8217;Internet et des affaires. Nous avons trait\u00e9 des dossiers dans divers pays tels que la Chine, les \u00c9tats-Unis et les pays de l&#8217;UE. Lors du d\u00e9veloppement d&#8217;activit\u00e9s commerciales \u00e0 l&#8217;\u00e9tranger, de nombreux risques juridiques sont \u00e0 prendre en compte, d&#8217;o\u00f9 l&#8217;importance du soutien par des avocats exp\u00e9riment\u00e9s. Notre cabinet ma\u00eetrise les lois et r\u00e9glementations locales et collabore avec des cabinets d&#8217;avocats du monde entier.<\/p>\n\n\n\n<p>Domaines d&#8217;expertise du cabinet d&#8217;avocats Monolith : <a href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noreferrer noopener\">Affaires internationales et activit\u00e9s \u00e0 l&#8217;\u00e9tranger[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon le rapport sp\u00e9cial de la Japanese Teikoku Databank intitul\u00e9 \u00ab Enqu\u00eate sur les tendances de l&#8217;expansion des entreprises japonaises en Chine (2022)[ja] \u00bb, le nombre d&#8217;entreprises japon [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69971,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/60262"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=60262"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/60262\/revisions"}],"predecessor-version":[{"id":69972,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/60262\/revisions\/69972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/69971"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=60262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=60262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=60262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}