background preloader

Veille juridique Administrateur réseau

Facebook Twitter

Le FBI considère que vider l’historique de son navigateur Internet peut constituer une entrave à la justice. Vous effacez fréquemment votre historique Internet, voire même vous avez fait en sorte qu’il s’efface tout seul au bout de quelques jours ? Cela pourrait bien être considéré comme pouvant être une entrave à la justice si vous habitez aux Etats-Unis ! Une loi américaine a été passée suite aux scandales financiers qui ont éclaboussé l’entreprise Enron en 2002, afin de les obliger à coopérer avec les enquêteurs fédéraux lors des investigations. Cette loi, baptisée Sarbanes-Oxley Act, comporte un passage imposant des sanctions sévères pour ceux qui détruiraient, tronqueraient, falsifieraient, ou dissimuleraient des documents ou objets pouvant démontrer les traces de leurs méfaits.

Bien que le but de cette section 802 était de combattre la fraude financière, l’interprétation de cet article vague est devenu sujette à une certaine dérive… Allons-nous vers un monde où il sera interdit d’effacer l’historique de son navigateur Internet ? Source. La justice interdit les logiciels publicitaires noyés dans les conditions générales d’utilisation. Mise à jour : Cet article a fait l'objet d'un droit de réponse, consultable sur ce lien. Vous installez un logiciel gratuit. Vous cliquez rapidement sur les interminables conditions générales d'utilisation, sans les lire. Peu après, des fenêtres publicitaires polluent votre écran, la page d’accueil de votre navigateur a d’ailleurs été modifiée, etc. Une récente décision du Conseil d’État apporte d'importantes précisions face à ce genre de situation.

La société TUTO4PC propose des logiciels gratuits. Installation du moteur de recherche de la société sur le système de l'utilisateurEnvoi de publicités récurrentes, adaptées en fonction du suivi de ses connexionsCession de données personnelles à des tiers En 2011, de pareilles joyeusetés avaient fait hurler le blogueur Seb Sauvage, accusant la société de « carotter l'ordinateur des internautes avec des spywares et piller leur vie privée pour gagner de l'argent » (notre actualité).

Consentement sur toutes les CGU et validation des adwares ? Droit de réponse de TUTO4PC. Notre papier du 11 mars dernier a fait réagir Franck Rosset. Celui-ci n’a visiblement pas apprécié notre façon de relater la mise en demeure de la CNIL suivie de sa confirmation par le Conseil d’État visant TUTO4PC, société dont il est le CEO. Il nous demande donc de bien vouloir insérer le droit de réponse suivant, lequel sera suivi de nos remarques.

Le droit de réponse de TUTO4PC « En réponse à l’article intitulé « la justice interdit les logiciels publicitaires noyés dans les conditions générales d’utilisation », signé Marc Rees et publié sur Nextinpact.com, la société TUTO4PC entend apporter les précisions suivantes au sujet de l’arrêt rendu par le Conseil d’État le 11 mars 2015 : Au surplus, les modalités de recueil de ce consentement n’étaient nullement « noyées dans les conditions générales d’utilisation » mais figuraient en caractères majuscules de façon particulièrement apparente au sein des conditions générales qui devaient être acceptées à 3 reprises par l’utilisateur. « (...) Condamné en justice pour un tuto Aircrack. Ah si et c'est à ce moment-là qu'il m'est demandé de couper mon blog.

Rien d'exceptionnel à dire en ce qui concerne l'audition, ça n'a pas duré trop longtemps (1h30~2h), sauf l'impression d'être un criminel lorsqu'on te prend toutes les empreintes possibles et qu'on te tire le portrait de face et de profil. L'après-perquisition. Me voilà rentré chez moi, et là ça fait bizarre, plus de media center, plus de PC, encore heureux que j'ai pu garder le smartphone. N'ayant plus la télévision chez moi (j'en avais marre des publicités et de la redevance audiovisuelle) je me suis demandé comment j'allais bien pouvoir suivre les actualités:) Ça faisait vraiment vide, il ne restait que des écrans avec les câbles qui n'étaient plus branchés au milieu de ces espaces vides où se trouvaient les tours.

Étant donné que je bosse en tant que développeur logiciel, il m'est nécessaire d'avoir un PC, j'ai donc du lâcher 600 euros pour me prendre un PC portable en attendant; première dépense que cela m'a engendrée. Fichiers de police : la Cnil met en demeure l'intérieur et la justice. Tuto : Comment contourner la justice française ? La Ministre de la Justice Christiane Taubira vient de lâcher différentes mesures pour améliorer la vie en France et entrainer chaque français dans un cercle vertueux d'amour de son prochain. Je vous laisse en prendre connaissance ici.

Parmi ces mesures, y'en a une qui m'intéresse plus particulièrement : "Le blocage administratif des sites et messages de haine raciste ou antisémite". Bon, le blocage de sites racistes, même si c'est parfaitement contournable par n'importe quel neuneu, ça ne me choque pas plus que ça. Le racisme n'étant pas une opinion, mais de la haine déguisée en opinion, qu'on bloque toute cette merde, je le comprends. La notion de haine antisémite (donc anti-juif), je comprends aussi que ça doit être bloqué.

Mais dans ce cas, soit on intègre tout ça dans le label "racisme", soit on crée un label "haine anti-religion", soit on y ajoute islamophobie, cathophobie, boudhistophobie...etc. Mais passons maintenant au vrai truc intéressant. Mais que voulez-vous ? Triste époque... CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps.

Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel »

Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet.

L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement. Son analyse mérite d’être soulignée. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Toutefois, les juges sont venus atténuer cette solution très défavorable aux employeurs. L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau.

S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

L'administrateur, bête noire pour la sécurité des IBM System i. Si les System i d'IBM (ex-AS/400) ont longtemps joui d'une réputation de fiabilité à toute épreuve, ils sont de plus en plus vulnérables à des attaques du fait des pratiques de sécurité contestables de leurs administrateurs. Selon une étude portant sur 188 System i réalisée par le PowerTech Group, une société de sécurité de l'Etat de Washington, nombre d'entreprises n'ont pas assez de mécanismes de contrôle interne en place pour protéger les données sur leurs serveurs.

Par exemple, 90% des systèmes audités n'avaient aucun contrôle en place pour prévenir ou auditer des modifications de données depuis un PC externe. 95% des systèmes disposaient au moins de 10 utilisateurs avec des droits d'accès administrateur et 43 % avait plus de 30 utilisateurs avec des droits "root". 77% des systèmes avaient aussi au moins 20 utilisateurs dont les mots de passe étaient les mêmes que leur login. Une charte de l'administrateur de système et de réseau. Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information.

Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit. Faille de sécurité : avertissement public de la Cnil. Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés.

D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés). Dans cette affaire, la Cnil avait été alertée suite à une faille affectant directement la sécurité des données collectées par DHL et comportant les demandes de « relivraison » des colis. Laure Landes-Gronowski Pauline Binelli-WaintropLexing Droit Informatique et libertés. Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014 La saga relative aux démêlés judiciaires d’un internaute ayant téléchargé des données confidentielles laissées en libre accès sur internet oblige aujourd’hui les juges à rechercher un équilibre entre l’insécurité juridique dans laquelle peuvent être placés les internautes lors de leur navigation et l’obligation forte qui pèse sur les entreprises et organismes en matière de sécurisation de leurs SI [1].

En l’espèce, un particulier connu sous le pseudonyme Bluetouff effectuait des recherches sur le moteur de recherches « Google » lorsqu’il a été orienté vers une page extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (« ANSES »). Par un premier jugement du 23 avril 2013 , le TGI de Créteil a prononcé la relaxe de Bluetouff, au motif que : Notes :