background preloader

Crjossveille

Facebook Twitter

Cas juridique en informatique

Veille Juridique 2015-2016. Droit. Responsabilité. Définition. Vos obligations. Cour de cassation. Contrat de travail, exécution Cassation Demandeur(s) à la cassation : Société Nikon France SADéfendeur(s) à la cassation : M. X... Attendu que la société Nikon France a engagé M.

X... le 22 avril 1991 en qualité d’ingénieur, chef du département topographie ; que le 7 septembre 1992, le salarié a conclu avec les sociétés Nikon Corporation et Nikon Europe BV un accord de confidentialité lui interdisant de divulguer certaines informations confidentielles communiquées par ces deux sociétés ; que le 29 juin 1995, il a été licencié pour faute grave, motif pris, notamment, d’un usage à des fins personnelles du matériel mis à sa disposition par la société à des fins professionnelles ; qu’il a saisi la juridiction prud’homale d’une demande tendant au paiement d’indemnités fondées sur un licenciement sans cause réelle et sérieuse ainsi que d’une somme à titre de contrepartie de la clause de non concurrence conventionnelle ; Sur le moyen unique du pourvoi de la société Nikon France : Président : M.

Des recours déposés devant le Conseil d'État contre la surveillance Internet. Le Conseil d'Etat va devoir se pencher sur la publication d'un décret secret portant sur la surveillance des communications Internet. Deux FAI et une association de défense des droits des internautes français estiment que le décret secret autorisant la surveillance globale du trafic Internet au-delà des frontières françaises, signé en 2008 par le gouvernement, est inconstitutionnel. Deux fournisseurs d’accès Internet français ont déposé deux recours devant le Conseil d’État, la plus haute instance juridictionnelle du pays, pour demander à ce que le contenu du décret secret définissant le champ d’action des services de sécurité français en matière de surveillance de l'Internet, signé en 2008 par le gouvernement, soit rendu public.

C’est le magazine L'Obs qui, en juillet dernier, a révélé l’existence de ce décret secret qui sert de base juridique à l’action de la Direction générale de la surveillance extérieure (DGSE), les services français chargés du renseignement extérieur. Cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz.

Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil.

Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective. Site sur l'actualité juridique des SI. Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par sujet (seulement le droit administratif, ou le droit pénal, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.

Norme. Responsabilite d'administrateur système et reseau. Bonnes pratiques juridiques ASR. Les conséquences et les risques de la cybercriminalité pour les entreprises – Arvernet.com / Arvernet.me. Perte d’informations confidentielles Fichiers clients, secrets industriels peuvent être détruits ou se retrouver sur la place publique. Infection de ses clients et fournisseurs Il en résulte un impact négatif sur la réputation et la fiabilité de l’entreprise auprès de ses partenaires.

Impact sur la productivité et répercussions financières Même lorsque l’activité de l’entreprise n’est pas directement basée sur un process informatique, l’arrêt du service informatique a généralement pour conséquence un arrêt ou un ralentissement de la production de l’entreprise. Risque légal L’entreprise risque de se voir associée à du spam ou participer via ses ordinateurs à des actions illégales. J'aime : J'aime chargement… Les 7 risques du cloud computing. Pour Gartner Group, l’ampleur de l’impact du cloud computing sur la direction informatique aura une magnitude similaire à celle qu’a le commerce électronique. Cette prédiction n’empêche pas le cabinet d’analystes d’alerter sur les risques inhérents à l’utilisation de ressources et de services informatiques mis à disposition par des tiers, via Internet.

Voici sept points clés à clarifier avant de signer avec un fournisseur. 1-La qualité des superviseurs Sous-traiter ses données les plus sensibles ne peut s’envisager que si on a la certitude que les informaticiens du sous-traitant sont dignes de confiance et que leurs faits et gestes sont contrôlés. 2-Conformités légales En fin de compte, c’est le propriétaire des données qui est tenu responsable en cas d’infraction à la législation. 3-Localisation des données L’utilisation de sites de stockage multiples fait partie des points forts de cette approche, mais aussi de ses points faibles. 4-Isolement des données 5-Récupération.

Veille Juridique BTS SIO 2k14. Cadre juridique des administrateurs réseaux | BTS SIO. Posted on: 26 octobre 2014 / L’administrateur réseaux et système est chargé de mettre en place une infrastructure (on peut aussi parler de système d’information), la maintenir et en assurer la sécurité. C’est-à-dire qu’il doit baisser au maximum les risques d’intrusions, empêcher qu’un virus ne s’installe et se déploie sur le réseau, retenir les fuites concernant le savoir-faire de l’entreprise et assurer une utilisation normale des outils mis à disposition des salariés par l’entreprise. S’il ne prend pas les mesures nécessaires pour remplir sa mission, il engage sa responsabilité civile et pénale car il ne respecte pas les termes de son contrat.

Afin d’assurer correctement sa mission, l’administrateur réseau doit donc surveiller l’usage que font les salariés de la messagerie et de l’accès à internet que leur fourni l’entreprise. Et concrètement, comment cela fonctionne ? Dans le rapport de la CNIL du 5 février, il est clairement dit que : La mise en place d’une charte informatique. 10 conseils pour la sécurité de votre système d’information. Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants.

Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter. Un administrateur condamné pour abus de privilèges AVRIL 2014. Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.

La Cour de Paris confirme ce jugement. Son analyse mérite d’être soulignée. Responsabilité des Administrateurs (Veille Juridique) Veille juridique BTS SIO. SIO Veille juridique. Un administrateur réseau condamné pour l'installation d'un spyware. Une charte de l'administrateur de système et de réseau. Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information.

Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit. Quelle responsabilité en matière de sécurité informatique ? A défaut de mettre en place une politique de sécurité en interne, le chef d’entreprise risque de voir sa responsabilité engagée… Contexte Les différents types d’attaques informatiques (virus, vers, chevaux de Troie, bombes logiques) sont sanctionnés pénalement en droit français par les articles 323-1 à 323-7 du nouveau code pénal issus de la loi Godfrain. En particulier, ‘le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de trois ans d’emprisonnement et de 300000 francs d’amende’ (article 323-2 Nouveau Code Pénal).

De même, ‘le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de modifier frauduleusement les données qu’il contient‘ est puni des mêmes peines (article 323-3 NCP). Ces deux textes ont été utilisés très tôt par la jurisprudence comme fondement juridique d’une action pénale contre une infection par un virus informatique (CA Paris, 15 mars 1995, JCP 1995, IV, 1425). Conclusion.

La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414) On appelle "veille" le fait de se tenir au courant des informations pertinentes à un domaine défini.

A la différence de la recherche d'informations, action ponctuelle, la veille est une activité continue. La recherche d'informations peut être une action de veille si elle est réitérée selon un principe périodique régulier. [modifier] La veille en entreprise Dans le domaine professionnel, le mot "veille" est utilisé d'abord en entreprise pour désigner une activité au service de l'innovation technologique et de la stratégie commerciale de celle-ci. La législation la jurisprudence les commentaires. Les obligations de l'employeur. Dernière mise à jour le 13 mars 2014 Synthèse En matière de formation professionnelle, deux obligations sont à la charge de l’employeur : participer à son financement, par le biais d’une contribution dont le taux varie selon la taille de l’entreprise, consulter les représentants du personnel sur la mise en œuvre de la formation dans l’entreprise.

Dans certains cas, l’employeur peut en outre être dans l’obligation de former les salariés. A savoir Au-delà de ces obligations, l’employeur dispose d’une large autonomie pour définir la politique de formation de l’entreprise et mettre en place, en fonction des projets de développement de l’entreprise, un plan de formation. Il peut, pour cela, bénéficier de l’aide de son OPCA. Sommaire Fiche détaillée Quelles obligations à l’égard des représentants du personnel ? Le défaut de consultation du CE en matière de formation professionnelle fait l’objet d’une sanction spécifique : majoration de 50 % de la participation au financement de la formation continue. Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ?

NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise. Le fait d'utiliser le mot de passe de quelqu'un d'autre peut être préjudiciable au salarié. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail? Comment mettre en place des règles ? Administrateur réseaux.

Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique.

Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. En amont, il analyse les besoins des futurs utilisateurs en matière de qualité, de rapidité, de facilité d’accès et de sécurité. Guide de bonnes pratiques organisationnelles pour les ASR. Bonnes pratiques juridiques ASR.

Contexte Juridique Du Metier d'ASR.