background preloader

RESPONSABILITE DES ADMINISTRATEURS SYSTEME ET RESEAUX

Facebook Twitter

L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données.

L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. » 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos. Automobile Renault : le bras de fer avec l’Etat reste entier Les deux parties campent sur leurs positions tout en jouant la carte de l’apaisement. Énergie - Environnement Schlumberger supprime 11.000 emplois supplémentaires Le groupe de services pétroliers franco-américain a déjà supprimé 9.000 emplois en janvier 2015. High tech Sony : les archives publiées par Wikileaks Cinq mois après le piratage spectaculaire de Sony Pictures, Wikileaks donne accès à 30.287 documents des archives du groupe, avec la possibilité d’y faire...

TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate. Une actualité 2014 qui ne semble pas ralentir en 2015… D’une part TF1 a été victime de pirates informatiques, Linker Squad, qui auraient volé des données à caractère personnel de près de 2 millions d’abonnés à TF1. Il s’agirait a minima de noms, prénoms, coordonnées mais probablement aussi de données bancaires voir de profils d’accès aux abonnements presse du groupe TF1. D’autre part le piratage des bases de données de Sony Pictures Entertainment a également été dévoilé à la fin du mois d’octobre 2014, concernant près de 50 000 employés de Sony et leurs données personnelles (identité, coordonnées, fichiers confidentiels et correspondance privée dévoilée).Autre exemple, aux Etats-Unis, la banque Morgan Stanley a été victime d’un vol de données concernant près de 350 000 clients et certaines données auraient même été publiées sur le net.

Une sanction pénale du vol de données dans le contexte de BIG DATA et de valorisation des données des entreprises. LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux. Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22]. Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal. Deux points sont tout de même à noter.

Tout d’abord, l’arrêté du 18 juillet 2010 relatif au secret défense [23] parle de l’administrateur dans sa fonction « sécurité » : on commence donc à lui attribuer un statut juridique dans un cadre particulier. Ensuite, le second point concerne deux guides pratiques de la CNIL [24a] et [24b]. La jurisprudence nous apporte également quelques précisions sur le régime juridique des ASR. [forum : annoter le chapitre] Informer. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations.

Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Soc., 17 mai 2005, n° 03-40.017). Un administrateur condamné pour abus de privilèges AVRIL 2014.

Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels.

L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement. Vos obligations. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Administrateur : définition du lexique juridique de Juritravail.

Il est des situations dans lesquelles un individu se trouve, momentanément ou non, empêché de pourvoir aux besoins de sa personne ou à la gestion de ses Loi et le Décret qui s'appliquent depuis le 1er janvier 2006. Les "mandataires judiciaires au redressement et à la liquidation des entreprises" agissent en qualité d'"administrateurs". Les fonctions du ou des administrateurs sont respectivement définies à l'article L. 622-20 et à l'article L. 622-1. Il est ou sont chargés, ensemble ou séparément, de surveiller le débiteur dans sa gestion ou de l'assister pour tous les actes de gestion ou pour certains d'entre eux.

Le site des administrateurs judiciaires, le site du Conseil National des Administrateurs Judiciaires et Mandataires Judiciaires. Dans le droit des sociétés on désigne du nom d'administrateur, un actionnaire élu par l'Assemblée pour faire partie du Conseil d'administration d'une société anonyme. Textes : Administrateurs judiciaires L. n°85-99 du 5 janv. 1985.

L. 10 sept. 1940. Administrateur systèmes et réseaux : la fiche métier. Formation : Bac+2 à Bac+5 Profil technique par excellence, l’administrateur systèmes et réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles. Toutefois, avec la complexification des systèmes d’information, et dans l’optique d’une évolution de carrière, ces informaticiens concluent souvent leur formation initiale par l’obtention d’un diplôme de niveau Bac+4 ou Bac+5. Missions principales Un administrateur systèmes & réseaux pourra se voir confier la responsabilité d’un périmètre plus ou moins étendu. Ces missions sont déterminées par différents paramètres, dont notamment la taille de l’entreprise, l’effectif de la DSI et le recours ou non à de l’externalisation. Compétences techniques L’administrateur systèmes & réseaux est un spécialiste de la technique, même si ses compétences pourront être plus pointues sur certains aspects en particulier.

Rémunération. Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014 La saga relative aux démêlés judiciaires d’un internaute ayant téléchargé des données confidentielles laissées en libre accès sur internet oblige aujourd’hui les juges à rechercher un équilibre entre l’insécurité juridique dans laquelle peuvent être placés les internautes lors de leur navigation et l’obligation forte qui pèse sur les entreprises et organismes en matière de sécurisation de leurs SI [1].

En l’espèce, un particulier connu sous le pseudonyme Bluetouff effectuait des recherches sur le moteur de recherches « Google » lorsqu’il a été orienté vers une page extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (« ANSES »). Par un premier jugement du 23 avril 2013 , le TGI de Créteil a prononcé la relaxe de Bluetouff, au motif que : Notes : 12 bonnes raisons d'être un administrateur systèmes fainéant. On l’appelle sysadmin, adminsys ou plus correctement administrateur systèmes.

Il a la lourde charge de s’occuper des serveurs d’une organisation. Si vous avez l’impression qu’il bulle toute la journée, ne le critiquez pas ! Vous êtes en réalité en face d’un excellent administrateur systèmes :) 12 raisons pour lesquelles tous les administrateurs système devraient être paresseux 12 Reasons Why Every Linux System Administrator Should be Lazy Ramesh Natarajan - 12 juillet 2011 - GeekStuff.com(Traduction : Husi10, Ag3m, Gatitac, Kathryl, Thur, M0tty, Ag3m, Dominique, minimoy) Un administrateur systèmes fainéant est un bon administrateur systèmes— Anonyme Le travail d’un administrateur systèmes n’est généralement pas visible des autres services informatiques ou par les utilisateurs finaux.

Voici 12 raisons qui font d’un administrateur systèmes paresseux le meilleur des administrateurs systèmes : 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Voilà. Crédit photo : Anita Hart (Creative Commons By-Sa) L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf.

Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau.

S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place.

Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur. Legislation et droit d'un administrateur réseaux.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique.

L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. Les actions sur le plan juridique a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ?

B. Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. Bonne nouvelle, on apprend que les déboires de la NSA ont fait réfléchir plus de la moitié des chargés de sécurité.

La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. Administration - Système et Réseau. La profession ne pas confondre avec l'Administration profession de généraliste peu connue mais très recherchée Ses fonctions maintenir le bon fonctionnement de son parc résoudre tout type d'incidents gérer les utilisateurs (création, expiration, limitations) organiser et maintenir les systèmes de fichiers surveiller la sécurité du système configurer au mieux les machines installer et mettre à jour les nouveaux logiciels enrichir l'environnement de base fourni par le constructeur administrer le réseau local et l'accès au réseau public planifier l'évolution de son parc choisir de nouveaux équipements participer à des développements guider et conseiller les utilisateurs fonction de pilote Une seule machine serveur: forte responsabilisation sur la disponibilité des services poste individuel: peut être délégué aujourd'hui à son propriétaire Un parc de machines homogènes distribution des ressources mise en commun des ressources Un parc de machines hétérogènes la complexité croît avec le taux d'hétérogénéité awk perl sed.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés. Les 10 technologies que les responsables de sécurité IT doivent connaître. Page 25 - Cnil-guide travail. Administrateur Systèmes et Réseaux. APPY Geek. Administrateur de réseau - administratrice réseaux. La responsabilité des administrateurs système et réseaux | Web-sio.fr.