background preloader

Gbera

Facebook Twitter

Geo

Actualite informatique, actualite des entreprises, information economique. Protection des données personnelles des consommateurs. Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique.

L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats. Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux).

L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés 1.2 La LCEN et la loi HADOPI II 1.3 L’article 9 du Code civil. Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3.

Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Le 20 avril, Sony déconnecte les services PlayStation Network et Qriocity, après avoir détecté une intrusion sur les serveurs du réseau, hébergés dans un data center. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin Une guérilla de mercenaires. La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher...

Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

Recherches. Veille juridique Identite numérique et PDP. Les mouchards sur Skype, Gmail, Farcebook… Un article à faire froid dans le dos, qui a paru et passé presqu’inaperçu sur Numerama, le 10 octobre 2012: L’an dernier, des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance. Des documents administratifs montrent que les outils destinés à la surveillance s’étendent aussi aux webmails, à Skype et à Facebook. La portée du mouchard informatique allemand qui a défrayé la chronique l’année dernière est manifestement beaucoup plus grande que ce qu’a constaté à l’époque le Chaos Computer Club (CCC). D’après les informations rapportées par la blogueuse allemande Anne Roth, le logiciel ne permet pas uniquement de prendre le contrôle d’un ordinateur à distance.

Gmail, Facebook, Skype… Le rôle du juge En l’état, il s’agit manifestement d’une liste des prestations des sous-traitants selon les cas de figure. La situation en France Like this:

Norme

Vos obligations. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.).

L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur. Contexte Juridique Du Metier d'ASR. Bonnes pratiques juridiques ASR. Site sur l'actualité juridique des SI.

Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie.

Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par sujet (seulement le droit administratif, ou le droit pénal, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.

Cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz. Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition.

Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil. Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective.

Responsabilite d'administrateur système et reseau

Des recours déposés devant le Conseil d'État contre la surveillance Internet. Le Conseil d'Etat va devoir se pencher sur la publication d'un décret secret portant sur la surveillance des communications Internet. Deux FAI et une association de défense des droits des internautes français estiment que le décret secret autorisant la surveillance globale du trafic Internet au-delà des frontières françaises, signé en 2008 par le gouvernement, est inconstitutionnel.

Deux fournisseurs d’accès Internet français ont déposé deux recours devant le Conseil d’État, la plus haute instance juridictionnelle du pays, pour demander à ce que le contenu du décret secret définissant le champ d’action des services de sécurité français en matière de surveillance de l'Internet, signé en 2008 par le gouvernement, soit rendu public.

C’est le magazine L'Obs qui, en juillet dernier, a révélé l’existence de ce décret secret qui sert de base juridique à l’action de la Direction générale de la surveillance extérieure (DGSE), les services français chargés du renseignement extérieur. AWS et GoDaddy attaqués en justice dans l'affaire Ashley Madison. Plusieurs plaintes ont été déposées à l'encontre d'Amazon Web Services et de GoDaddy pour avoir hébergé des sites ayant publié ou exploitant des données issues des utilisateurs du site de rencontres extraconjugales Ashley Madison piraté en juillet. Les plaignants réclament 3 millions de dollars en dommages et intérêts. Alors que les actions en justice visant le site de rencontres extraconjugales Ashley Madison ne cessent de se multiplier, trois utilisateurs de ce site ont porté plainte contre Amazon Web Services et GoDaddy, mais également 17 autres accusés dont le propriétaire et opérateur du site greyhatpro.com.

Les plaignants, qui réclament au moins 3 millions de dollars en dommages et intérêts dans une plainte déposée près la Cour du District de l'Arizona, accusent les deux hébergeurs d'avoir « infligé intentionnellement de la détresse émotionnelle envers les utilisateurs d'Ashley Madison ». Cour de cassation. Contrat de travail, exécution Cassation Demandeur(s) à la cassation : Société Nikon France SADéfendeur(s) à la cassation : M. X... Attendu que la société Nikon France a engagé M. X... le 22 avril 1991 en qualité d’ingénieur, chef du département topographie ; que le 7 septembre 1992, le salarié a conclu avec les sociétés Nikon Corporation et Nikon Europe BV un accord de confidentialité lui interdisant de divulguer certaines informations confidentielles communiquées par ces deux sociétés ; que le 29 juin 1995, il a été licencié pour faute grave, motif pris, notamment, d’un usage à des fins personnelles du matériel mis à sa disposition par la société à des fins professionnelles ; qu’il a saisi la juridiction prud’homale d’une demande tendant au paiement d’indemnités fondées sur un licenciement sans cause réelle et sérieuse ainsi que d’une somme à titre de contrepartie de la clause de non concurrence conventionnelle ; Sur le moyen unique du pourvoi de la société Nikon France : Président : M.