background preloader

Veilles juridiques

Facebook Twitter

Les 4 révolutions du web — Documentation (CDI) L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système.

I. A) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? L’intrusion dans un système informatique et ses conséquences juridiques. Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). Cadre juridique des administrateurs réseaux. L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives.

L'obligation de l'employeur d'assurer la sécurité des données

Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. L'obligation de l'employeur d'assurer la sécurité des données. La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing. En avril 2014, la société ORANGE a notifié à la CNIL une violation de données personnelles, liée à une défaillance technique de l'un de ses prestataires, ayant concerné les données de près de 1,3 million de clients dont leurs nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile.

La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing

La CNIL a alors procédé à des contrôles auprès de la société et des sous-traitants intervenant dans le cadre de ses campagnes d'emailing promotionnel. Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients. "Avertissement public" à l'encontre d'Orange.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients. Swisslife renforce la gestion des comptes à privilège. Pour renforcer sa politique de sécurité, Swisslife s'est équipé d'une solution de gestion des comptes à privilège.

Swisslife renforce la gestion des comptes à privilège

PublicitéAvec plus de 110 ans d'existence en France, Swiss Life, 3,8 Md€ de chiffre d'affaires en 2013, est un des acteurs majeurs sur les marchés de l'assurance patrimoniale en vie et retraite et de l'assurance santé et prévoyance. Pour faire tourner son système d'information, le groupe s'appuie une DSI composée de 300 personnes dont 200 en interne. Entièrement virtualisée, son infrastructure repose sur un millier de serveurs. NOUVEAU THEME DE VEILLE pour 2015 et 2016. Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. Selon un Arrêt de rejet de la Chambre criminelle de la Cour de cassation rendu le 27/10/2009, la seule constatation de la violation, sans motif légitime et en connaissance de cause, de l'une des interdictions prévues par l'article 323-3-1 du Code pénal, implique de la part de son auteur l'intention coupable exigée par l'article 121-3 du même code.

Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité

En sachant qu'il diffusait sur internet des informations présentant un risque d'utilisation à des fins de piratage par un public particulier en recherche de ce type de déviance, l'auteur des écrits visibles sur le site internet et accessibles à tous, s'est rendu coupable du délit de mise à disposition, sans motif légitime, de moyens conçus ou spécialement adaptés pour commettre une atteinte à un système de traitement automatisé de données.

Lire l'analyse de la décision Analyse de 418 Mots. D'où il suit que le moyen doit être écarté ; Et attendu que l'arrêt est régulier en la forme ; Rejette le pourvoi ; Faille de sécurité et responsabilité de l'entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique.

Faille de sécurité et responsabilité de l'entreprise

Faille de sécurité et responsabilité de l'entreprise. Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. Affaire Snowden : comment contrôler les droits d'administration. Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux. Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux. L'administrateur, bête noire pour la sécurité des IBM System i. L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu.

Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur, a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog.

Faites entrer les fauves, on va faire du droit. Au-delà des aspects techniques de cette affaire, que nous allons aborder, on se retrouve dans une problématique récurrente lorsqu’on doit juger des délits commis dans un contexte technique complexe : que ce soit la finance, la médecine, la pharmacologie, ou la technologie : les prévenus regardent les juges comme des ignares car ils n’ont pas leurs connaissances, ni même parfois les bases. L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu. Présentation du serious game "Keep an eye" - CIGREF - Daesign. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu.

Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos.

Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls. La plupart des critères de pénibilité seront forfaitisés en fonction... Tourisme - Transport Un vol d'Air France Paris-New York escorté après une menace L’appareil a été escorté par des avions de chasse environ « une heure avant son arrivée, après des menaces venant d’un appel téléphonique passé...

Collectivités locales Paris : vers une vitesse limitée à 30 km/h dans le centre et l’est. Information sur l'ASR. Outils de veille. Outils de veille. Cour de cassation. Demandeur(s) : la société Sanofi chimie Défendeur(s) : M. J… X… ; M. J… Y…. LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l’arrêt suivant : Statuant sur le pourvoi formé par la société Sanofi chimie, société anonyme, L’administrateur réseau a le pouvoir de lire les messages personnels. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. Informatique et libertés : l'accès aux messages personnels des salariés très encadré.