background preloader

Veille juridique

Facebook Twitter

Administrateurs de réseaux : entre sécurité informatique et protection des salariés. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise.

Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés. Faille de sécurité : avertissement public de la Cnil. Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés.

D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés). Dans cette affaire, la Cnil avait été alertée suite à une faille affectant directement la sécurité des données collectées par DHL et comportant les demandes de « relivraison » des colis. Laure Landes-Gronowski Pauline Binelli-WaintropLexing Droit Informatique et libertés. Que nous enseigne l'affaire "Bluetouff" ? Par Delphine Bastien, Avocat. L’arrêt de la Cour d’appel de Paris en date du 5 février 2014 dit « affaire Bluetouff » vient enrichir un mouvement de jurisprudence, né il y a une vingtaine d’années et qui reste fluctuant sur les délits d’accès et/ou de maintien frauduleux dans un STAD (système de traitement automatisé de données) visés par les articles 323-1 et 323-6 du Code pénal et sur le délit de vol de fichiers informatiques visé par les articles 311-1, 311-3 du Code pénal. 1 / S’agissant des délits d’accès et/ou de maintien frauduleux dans un STAD À l’instar de tout délit pénal, il convient de rapporter la preuve d’un élément matériel (l’accès et/ou le maintien dans un STAD) et d’un élément intentionnel (la fraude, qui est constituée lorsque la personne a conscience que l’accès et/ou le maintien ne sont pas autorisés).

C’est seulement lorsque ces conditions sont réunies que ces délits sont constitués. 2/ S’agissant du délit de vol de fichier informatique Sources : Cour de cassation. Demandeur(s) : la société Sanofi chimie Défendeur(s) : M. J… X… ; M. J… Y…. LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l’arrêt suivant : Statuant sur le pourvoi formé par la société Sanofi chimie, société anonyme, contre l’arrêt rendu le 20 novembre 2007 par la cour d’appel d’Aix-en-Provence (18e chambre), dans le litige l’opposant : 1°/ à M. 2°/ à M. Défendeurs à la cassation ; La demanderesse invoque, à l’appui de son pourvoi, les deux moyens de cassation annexés au présent arrêt ; Vu la communication faite au procureur général ; Sur le premier moyen : Et sur le second moyen : REJETTE le pourvoi ; Condamne la société Sanofi chimie aux dépens ; Vu l’article 700 du code de procédure civile, condamne la société Sanofi chimie à payer la somme globale de 2 500 euros à MM.

Président : Mme Collomp Rapporteur : Mme Grivel Avocat général : M. Avocat(s) : SCP Gatineau et Fattaccini ; Me Blanc. Un nouveau label CNIL gouvernance Informatique et Libertés. Après les labels « formation », « procédure d’audit », « coffre-fort numérique » et déjà 37 labels délivrés, la CNIL a adopté le 11 décembre 2014 un nouveau référentiel pour les procédures de gouvernance.

En quoi consiste ce nouveau label ? Face au besoin grandissant des entreprises et organismes publics d’identifier clairement les procédures à mettre en place pour une bonne gestion des données personnelles, la CNIL a décidé d’élaborer un nouveau référentiel : le label « gouvernance informatique et libertés ». La gouvernance « Informatique et Libertés », définit les règles et les bonnes pratiques permettant à un organisme d’assurer une gestion de ses données respectueuse des principes Informatique et Libertés. A qui s’adresse ce label ? Le référentiel s’adresse aux organismes disposant d’un correspondant Informatique et Libertés (CIL). Quelles sont les exigences du référentiel ? En pratique, les 25 exigences de ce nouveau référentiel sont organisées en trois thématiques qui concernent : Internet et wi-fi en libre accès : bilan des contrôles de la CNIL. Au restaurant, à l'hôtel ou dans les bibliothèques, il est souvent possible d'utiliser un réseau internet wi-fi ou des postes informatiques en libre accès.

La CNIL a décidé d'intégrer dans son programme annuel des contrôles la thématique de l'internet en libre accès. Elle a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d'organismes privés et publics. Lors de ces contrôles, l'attention de la CNIL a principalement porté sur : le type de données collectées, leur conservation, le niveau d'information des utilisateurs la qualité des mesures de sécurité qui y sont associées. Plusieurs manquements récurrents ont été identifiés lors de ces contrôles. 1.

La CNIL a constaté lors des contrôles que de nombreux opérateurs de communication électronique conservaient des données portant sur le contenu des correspondances échangées ou des informations consultées (URLs) alors qu'ils ne sont pas autorisés à le faire (article L. 34‑1 VI du CPCE). 2. 3. 4. 5. Une fin d’année propice aux cyberattaques visant les SI industriels #secu via.

01net le 30/12/14 à 11h45 « En matière de cybersécurité, les deux dernières semaines de décembre ont été incroyables », constate Gérome Billois, manager sécurité et gestion des risques chez Solucom. Deux cyberattaques ont particulièrement monopolisé l’attention : le rocambolesque piratage de Sony Pictures et l’attaque DDOS des serveurs de jeu en ligne de Sony et de Microsoft le jour de Noël. Mais deux autres attaques concernant des systèmes industriels auraient aussi pu défrayer la chronique : l’attaque de la société de centrales nucléaires sud-coréenne, KHNP (Korea Hydro and Nucear Power) dont nous parlerons plus en détail dans cet article, et une attaque ciblée sur une aciérie allemande. « La BSI (N.D.L.R. l’office fédéral allemand de la sécurité des technologies de l’information) a publié un rapport qui mentionne une attaque sur une aciérie ayant empêché l’arrêt normal d’un four et donc une destruction partielle des installations. SupportEricBarbry-12-janvier-2011.pdf.

Legislation et droit d'un administrateur réseaux. Mission de l'ASR. Microsoft va patcher une faille critique et exploitée d’IE. Par Emilien Ercolani, le 12 novembre 2013 12:13 Dans son Patch Tuesday de ce mardi, Microsoft corrigera une vulnérabilité critique et déjà exploitée dans son navigateur Internet Explorer, dans ses versions 7, 8, 9 et 10 sous Windows XP et Windows 7. La vulnérabilité 0-day qui touche le navigateur Internet Explorer, découverte par FireEye, a été confirmée par Microsoft. « C’est une vulnérabilité qui compromet tout visiteur d’un site malicieux », précise le spécialiste de la sécurité, qui ajoute que c’est une attaque de type « drive-by download ».

C’est un scénario dans lequel un malware est téléchargé automatiquement. La faille affecte les versions 7 à 10 d’Internet Explorer. En réalité, il existe deux failles distinctes. La première fonctionne via msvcrt.dll et sévit sous IE8 sous Windows XP, et sur IE9 sous Windows 7. La faille est donc jugée peu commune par l’expert en sécurité. Microsoft devrait lancer un correctif rapidement. Un hacker pirate le mur de Mark Zuckerberg pour prouver une vulnérabilité. Par Margaux Duquesne, le 19 août 2013 11:33 Un hacker palestinien, n’ayant aucun retour satisfaisant des équipes de sécurité de Facebook, a piraté le mur Facebook de Mark Zuckerberg, pour faire remarquer une vulnérabilité qu’il avait détectée. Facebook offre des récompenses, pouvant aller jusqu’à 500 dollars, aux « White Hats » (les pirates informatiques qui ne sont pas « malveillants », en opposition aux « Black Hats ») qui découvriraient des failles sur le site et informeraient le service de sécurité du site.

Ainsi, un hacker palestinien a voulu informer l’entreprise que le réseau social avait un bug : un individu pouvait publier sur le mur d’une personne, sans y être autorisé. Khalil explique le déroulement des différentes démarches qu’il a effectué sur son blog. Comme seule récompense, Khalil a vu son compte fermé momentanément… « par précaution ». Viber : pas si sécurisé que ça. Par Margaux Duquesne, le 24 avril 2014 16:27 Viber, l’appli à 900 milllions de dollars, grimpe vite. Des chercheurs en sécurité ont cependant trouvé une faille majeure dans l’application. Un groupe de chercheurs en sécurité de l’Université américaine de New Haven a annoncé dans un communiqué avoir trouvé une faille de sécurité importante dans l’application mobile Viber. Ces chercheurs ont réussi, à l’aide d’une fausse borne WiFi et de différents outils réseaux comme NetworkMiner, Wireshark et NetWitness, à intercepter le trafic Internet de Viber.

Ils ont ainsi constaté que les données reçues n’étaient pas chiffrées : elles deviennent alors lisibles par des tiers. Les chercheurs de New Haven déconseillent ainsi fortement d’utiliser Viber tant que les correctifs n’ont pas été apportés. Viber est une application mobile de communication qui permet de passer des appels voix sur Internet, de partager des images ou sa localisation GPS, ou encore d’envoyer et recevoir des messages écrits. Alerte sécurité : faille critique sur Internet Explorer.

Le laboratoire de recherche en sécurité FireEye a détecté une nouvelle faille de sécurité pour Internet Explorer. Classée critique et zero-day (déjà exploitée), cette vulnérabilité permet la prise de contrôle à distance d’une machine et touche toute les versions d’IE depuis la 6. La faille sera prochainement corrigée, mais les versions XP ne seront cependant pas supportées. Immatriculée CVE-2014-1776 par l’éditeur, la faille réside dans une erreur de gestion de certains objets en mémoire (liée selon toute vraisemblance au fichier vgx.dll, chargé de définir un format compatible pour les objets vectoriels), permettant l’exécution de code à distance.

Elle est déclenchée par l’ouverture d’une page web piégée. Les hackers ont utilisé une technique d'exploitation de Flash bien connue. 50% des internautes cibles potentielles Les hackers n'ont aucun moyen pour forcer un internaute à visiter une page compromise. Les versions XP ne seront pas corrigées. Yo attaqué : « nous sommes très heureux d’avoir été hackés » Par Guillaume Perissat, le 24 juin 2014 11:13 Yo, l’application qui permet de notifier ses contacts avec des « Yo » a subi une attaque informatique ce week-end. Des numéros de téléphones et des pseudonymes ont été subtilisés. Malgré cela, cette attaque bénigne a surtout eu pour effet de mettre en évidence les failles de sécurité dans le code de l’application, ce dont se réjouit Or Arbel, le créateur de Yo. Yo est une app qui monte. Un tel succès ne pouvait passer inaperçu. Il va jusqu’à se réjouir de cette attaque, qui survient à un stade précoce du développement de l’application. « Yo a commencé comme un projet de week-end et a explosé un peu trop tôt.

Cette attaque a donc mis en évidence une brèche. Actualite informatique, actualite des entreprises, information economique. Direction informatique | technologies de l'information, TI, communications, stratégies. Attaque du PSN : Aucun vol de données selon Sony - Actualités - 25/08/2014. BREVES  | Licenciement pour téléchargements illégaux et répétitifs : défaut de preuve   Association Française de Droit de l'Informatique et de la Télécommunication. Darktrace, une boite noire dédiée à la cybersécurité. Il faut quelques semaines au logiciel DCIP de Darktrace pour détecter les comportements dits « anormaux » sur le réseau d’une entreprise.

(crédit : D.R.) Avec sa boite noire auto-apprenante, Darktrace suit à la trace le comportement des employés dans les entreprises pour détecter des anomalies et prévenir des fuites ou des attaques externes Il y aurait donc une vie après Autonomy, c'est en tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace, Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch.

Rappelons que ce dernier a réussi à vendre l'entreprise Autonomy 10,3 milliards de dollars à HP avant de quitter le navire avec fracas et un confortable trésor de guerre. Nous avons rencontré le dirigeant France et Espagne de Darktrace à Paris, à savoir Emmanuel Meriot, pour discuter de l'arrivée de la start-up sur le marché hexagonal. Une boite noire au coeur du réseau de l'entreprise. Sécurité informatique Global Security Mag Magazine Online antivirus spywares offres emploi sécurité télécom réseau.

Darkhotel : une menace de sécurité IT vraiment évaluée en France ? Kaspersky Lab a dévoilé cette semaine le fonctionnement des attaques Darkhotel, qui ont pour but de dérober des informations sensibles aux cadres supérieurs, pendant leurs voyages d’affaires, via les bornes d’accès Wi-Fi mis à disposition des clients dans les hôtels de luxe. Les pirates exploitant des failles logicielles à travers les réseaux Wi-Fi « privés et sécurisées » de ce type d’établissements haut de gamme. La zone Asie-Pacifique étant la plus touchée par ce phénomène, estime Kasperky. On sait que les hotspots installés dans des lieux publics comme les aéroports, les bibliothèques, les bars et les établissements hôteliers nécessitent de prendre des précautions.

C’est un souci à la fois de sécurité informatique et économique. Les pouvoirs publics abordent la problématique de l’accès Internet sans fil d’un point de vue général. Ucopia a d’ailleurs entamé une démarche de certification ANSSI de ses produits. . — Quiz : Connaissez-vous les VPN ? L'administrateur réseau.

Vidéosurveillance: quels droits et devoirs pour l'entreprise? - LExpress.fr. Souriez, vous êtes filmés ! C'est sans doute ce que devaient penser les salariés du centre commercial Edouard Leclerc de Bourg-en-Bresse, avant que la société exploitante ne finisse par être sanctionnée, le 12 juillet 2013. Il faut dire qu'un dispositif de 240 caméras avait été installé dans le centre commercial, dont 60 pour les seules caisses de supermarché, afin de filmer les caddies et les articles scannés. Mais avec de tels moyens, la direction du centre commercial était allée jusqu'à installer des caméras devant les toilettes, les vestiaires, le cabinet médical et les salles de pause des salariés. La CNIL, Commission nationale de l'informatique et des libertés, a alors sanctionné la société au paiement d'une amende de 10 000 euros pour surveillance excessive des salariés.

Ce cas, pour le moins abusif, ne doit cependant pas occulter le droit tout à fait légitime des chefs d'établissement à installer des systèmes de vidéosurveillance. Comment justifier la vidéosurveillance? Vidéosurveillance: quels droits et devoirs pour l'entreprise? - LExpress.fr. [vidéosurveillance] La CNIL met en demeure Apple RETAIL France. Administrateur réseaux. SynerGeek.fr | Informatique & Veille Technologique. Infographie : Internet facts. Les GOOGLE GLASS piratées. Malvertising : Nouvelle opportunité pour les hackers Cyrille Badeau, Cisco. 2014-344 du 17 mars 2014 relative à la consommation. La CNIL procède désormais à des contrôles en ligne. Russian hackers use ‘zero-day’ to hack NATO, Ukraine in cyber-spy campaign.

Portail DRTIC | Portail DRTIC. Une charte de l'administrateur de système et de réseau. Apple veut préserver notre vie privée, même contre les Etats. Report: Apple Was Informed Of iCloud's Security Flaw Prior to Celebgate: SFist. Photos de stars nues: Apple confirme avoir été piraté dans le Celebgate, mais rejette toute responsabilité. VMware et Cisco corrigent des vulnérabilités dans leurs produits pour datacenters. Directive 95/46. Home. L'actualité informatique et high-tech pour décideurs IT - silicon.fr. Administrateur réseaux. Administrateur Systèmes et Réseaux. Tribune | La sécurité des réseaux informatiques: un défi de taille. Les solutions aux 10 principaux problèmes de réseau.

Page 25 - Cnil-guide travail. Cadre juridique des administrateurs réseaux. La responsabilité des administrateurs système et réseaux | Web-sio.fr. APPY Geek. Veille juridique. LE MUR de la VEILLE JURIDIQUE 2014-2016. Bts-services-informatiques-organisations. Modelisations. SYSTEME D'INFORMATION ET PROCESSUS DE L'ORGANISATION.

BTS SIO - Analyse économique, juridique et managériale des services informatiques.