Envoyer un rapport en toute confidentialité
En savoir plus

Remarques sur la confidentialité et la sécurité

Formes de protection du lanceur d’alerte prévues par la norme

L’art. 1, alinéa 51, de la loi 190/2012 (loi anticorruption) a inséré un nouvel article, le 54 bis, dans le cadre du Décret-loi 165/2001, répertorié « protection du fonctionnaire signalant des faits illicites », en vertu duquel a été introduit dans notre règlement une mesure finalisée à favoriser l’émersion de cas d’espèces de délit, connu dans les pays anglo-saxons comme « whistleblowing ».

Le lanceur d’alerte est discipliné par la loi 179 du 30 novembre 2017, qui a modifié l’art. 54-bis du Décret-loi. 165/2001. La norme prévoit la protection des fonctionnaires et des employés qui signalent la commission d’un délit aux sujets prévus, en les protégeant contre toute représailles ou discrimination, directe ou indirecte de la part des collègues ou de leurs supérieurs.

L’identité de l’informateur ne peut être révélée sans sa propre autorisation et tout ceux qui reçoivent ou sont impliqués dans la gestion des signalisations sont tenus à protéger la confidentialité de cette information.

Les actes discriminatoires ou de représailles adoptés par l’administration ou par l’organisme sont nuls.

L'ANAC, avec la Détermination n.°6 du 28 avril 2015 a émis les « Lignes de conduite en matière de protection du fonctionnaire qui signale des délits (lanceur d’alerte) » avec le principe fondamental que les signalisations, dans le but de le protéger, doivent être traitées avec des systèmes informatiques et cryptographiques.

Obligations de confidentialité sur l’identité du lanceur d’alerte

À l’exception des cas où est possible une responsabilité à titre de calomnies de diffamation, l’identité du lanceur d’alerte sera protégée dans n’importe quel contexte successif à la signalisation. L’identité de l’informateur peut être révélée à l’autorité disciplinaire et à l’accusé uniquement dans les cas où :

  • il y a l’autorisation de l’informateur ;
  • la contestation de l’accusation disciplinaire est fondée, totalement ou en partie, sur la signalisation et la connaissance de l’identité de l’informateur résultant absolument indispensable pour défendre l’accusé, à condition que cette circonstance est déduite et prouvée par ce dernier durant l’audition ou par la présentation des conclusions.

Distinction entre signalisation anonyme et confidentialité de l’identité de l’informateur

La méthode de gestion de la signalisation doit garantir la confidentialité de l’identité de l’informateur dès sa réception et durant toutes les phases suivantes.

La garantie de confidentialité prévoit que l’informateur décline son identité. En somme, la norme vise à garantir la protection de l’employé tout en maintenant son identité secrète.

 

Infrastructure et sécurité

Le logiciel de gestion de la dénonciation, en ligne avec ladite norme, garantit des niveaux élevés de sécurité aussi bien pour l'informateur qu’au niveau de l’infrastructure.

Sécurité de l’informateur et des signalisations

  • Cryptographie asymétrique sur les contenus textuels et sur les fichiers joints : la cryptographie ne demande aucune action spécifique de la part des utilisateurs. Le système cryptographique, garantit que les messages et les pièces jointes respectives puissent être lues exclusivement par l’expéditeur et le destinataire à travers l’association de la « clé cryptographique publique et privée ».
  • Possibilité d’accès via carte smart.
  • Accès réglementé aux termes de la confidentialité : l’accès aux signalisations est admis exclusivement avec les données d’accès (pour les utilisateurs enregistrés) ou en saisissant les codes associés à la signalisation (pour les utilisateurs non enregistrés).

 

Sécurité d’application

 

Séparation de la signalisation de l’identité de l’informateur : comme prévu dans la Détermination ANAC n. 6 du 28 avril 2015, Partie III, chap. 2. La confidentialité de l’informateur est ultérieurement garantie par l’application, qui prévoit une séparation nette des processus d’inscription et de signalisation, pour une correcte séparation des données ; le nom de l’informateur n’est pas précisé dans la signalisation envoyée. Le responsable peut tout de même activer la procédure à travers laquelle le système associe l’identité de l’informateur à la signalisation, en motivant la demande, si nécessaire et dans les cas prévus par la norme. Cette action est automatiquement notifiée à l’informateur et enregistrée par le système.

 

Serveurs dédiés DigitalPA : protection maximale des données et des niveaux de sécurité, garantis aussi bien par la certification DigitalPA ISO 27001/2014 que par l’infrastructure dans la grappe de serveurs certifiée ISO 27001/2014.

 

Pare-feu, matériel et logiciel intégré : chaque plate-forme dispose d’un pare-feu intégré avec des règles extrêmement strictes, qui limitent les accès et les actions aux actions exclusives dédiées aux logiciels ; les pare-feu s’intègrent et augmentent ultérieurement la sécurité.

 

Certificat SSL : le logiciel de dénonciation est accessible exclusivement par accès HTTPS (Secure Sockets Layer).

 

IP et Certificat SSL dédiés pour chaque client.

 

Validation input utilisateur : la plate-forme est basée sur une approche de validation input de l’utilisateur. À travers des règles extrêmement strictes l’utilisateur est contrôlé aussi bien au niveau client qu’au niveau serveur.

 

Prévention CSRF : toutes les demandes gérées par la plate-forme sono protégées par token CSRF.