background preloader

Veille Juridique

Facebook Twitter

La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher...

La protection juridique des bases de données illustrée par les dernières jurisprudences

Les smartphones en questions. Peut-on être pisté lorsqu'on utilise un Smartphone ou certaines applications ?

Les smartphones en questions

Les Smartphones récents sont pratiquement tous équipés d'une puce GPS. Il est ainsi techniquement possible de pister un téléphone. Il existe par exemple des applications permettant de localiser très précisément son téléphone en cas de perte, celui-ci transmettant des e-mails avec ses coordonnées GPS. La localisation permise est très précise. Néanmoins ces applications doivent être installées et activées par les utilisateurs, ce qui réduit le risque d'une utilisation malveillante. Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ?

Peut-on accéder à l’ordinateur d’un salarié en vacances ?

NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Le secret professionnel de l'Administrateur Système. Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2.

Le secret professionnel de l'Administrateur Système

Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil. Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective. La sécurité des réseaux informatiques: un défi de taille. La sécurité des réseaux informatiques est un enjeu croissant du fait des évolutions technologiques rapides et de l'augmentation naturelle des risques qui en résulte.

La sécurité des réseaux informatiques: un défi de taille

En 2013, dans le monde, une attaque envers les entreprises a eu lieu tous les 1,5 secondes, soit deux fois plus que l'année précédente. De quoi donner du sens au terme « cyberguerre » . Rentabilité, image de marque, activité, pérennité... c'est toute l'entité dans son entier qui est affectée par une attaque informatique. La haute technologie, le secteur public et le monde financier sont les plus touchés par la chose. Leur dénominateur commun : une information critique et souvent d'ordre stratégique qui puisse mettre en péril non seulement la structure concernée et, à plus grande échelle, son environnement. Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security.

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security « Allo ?

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security

Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux. Un type d'attaque équivalent existe dans le cybermonde. Le DDoS remplace le faux coup de fil en détournant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l'attaque par déni de service. Les DDoS sont aussi une méthode extrêmement efficace qu’utilisent les états pour masquer leurs intentions réelles.

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur. Administrateurs de réseaux : entre sécurité informatique et protection des salariés. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés