background preloader

Veille Juridique

Facebook Twitter

Administrateur réseaux. Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique.

Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. Sa mission principale est de mettre en place un réseau informatique pour échanger des données en interne ou avec l’extérieur. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (“Pervasive sandboxing“). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation.

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web. Internet Être calomnié ou insulté sur la Toile est de plus en plus courant. Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Des sociétés spécialisées dans la protection de l'e-réputation fleurissent en Suisse.

La diffamation sur les réseaux sociaux est de plus en plus courante.Image: Keystone Liens Partager & Commenter Votre email a été envoyé. Taper son nom dans un moteur de recherches et se retrouver associé aux mots «escroc» ou «pute» est une mésaventure qui arrive régulièrement à des internautes ou même à des sociétés. Même s'il est toujours compliqué de protéger sa réputation sur la Toile, il existe en Suisse un arsenal juridique en la matière qui, lui, n'a rien de virtuel.

«Les grandes plateformes ont une politique claire en la matière. Les lacunes du droit suisse Là où les choses se compliquent, c'est lorsque le serveur est à l'étranger. La mémoire perpétuelle d'internet pose un troisième problème. Un nouveau marché L'envers de la médaille. Identité personnelle et identité numérique. Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile.

Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Le nom, le prénom, l’adresse de l’internaute font partie de ces informations. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. L’identité numérique peut se définir comme le reflet de l’identité personnelle civile qui constituerait une sorte de lien entre identité réelle et identité numérique.

Le rôle de la CNIL. CLOUD COMPUTING ET RISQUES JURIDIQUES. Le Cloud Computing a fait son arrivée il y a peu de temps. Pour autant, une foule de questions se posent déjà, notamment sur les avantages, mais surtout sur les risques liés à ce Cloud Computing. Alors doit-on se méfier ou au contraire approuver le Cloud ? Le monde est fait de révolutions industrielles et de « modes » 1990 : le PC Windows, 2000 : Internet dans les entreprises, et… 2010 : le Cloud Computing !

Le Cloud Computing, signifiant « l’informatique dans les nuages », est une technique de service informatique permettant à de multiples utilisateurs tiers d’accéder aux ressources Internet d’un hébergeur, sans être contraints d’acquérir ou de louer le matériel informatique ou le logiciel ou encore de conclure des contrats de maintenance et de prestation de services y afférents.

La première initiative dans ce sens fut amorcée par le partenariat entre les entreprises Intel, Hewlett Packard et Yahoo! I. Il faut définir le cloud computing (A), ainsi que ses avantages (B). A. B. II . A. B. La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux.

L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale. L’usurpation d’identité numérique : nouveau délit 2011... Le secret professionnel de l'Administrateur Système. Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2.

Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil.

Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective. E-réputation – anonymisation ou non : un paradoxe médiatique. Nous avions déjà évoqué cette question voici un an (notre actualité du 2 novembre 2011), mais nous continuons à penser qu’il existe une certaine schizophrénie sur Internet, qui rejaillit gravement sur l'e-réputation des personnes (également nommée web-réputation, cyber-réputation ou encore réputation numérique).

Les deux faces de l’information L’information réglementée pour protéger le citoyen D’une part, nous disposons de la recommandation de la CNIL, en date du 22 novembre 2001, en matière de publication des décisions de justice sur Internet, invitant à anonymiser celles-ci. Cette recommandation n’est pas destinée uniquement à Légifrance comme on le lit parfois, pas plus qu’elle n’est destinée à masquer partout les noms des parties. La portée de la recommandation de la CNIL s’étend donc très logiquement à tout l’Internet et rien qu’à l’Internet. La loi Informatique, fichiers et libertés applicable sur Internet La puissance de traitement des moteurs de recherche Un hiatus incompréhensible. GESTION DES DONNEES PERSONNELLES. Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années.

D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr.

Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès. Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique.

L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté. Protection des données personnelles des consommateurs.

« APPORTEZ VOTRE MATÉRIEL AU TRAVAIL« FACE AU DROIT DU TRAVAIL. Alors que les auteurs s’accordaient encore récemment pour dire que le BYOD (« Bring Your Own Device », traduire « Apportez votre propre matériel ») relevait d'un flou juridique, l’état du droit a changé avec l’introduction dans le code du travail d’une section intitulée « Télétravail ».

Ces dispositions semblent pouvoir s’appliquer utilement au BYOD mais en partie seulement et à condition d’en avoir une lecture relativement extensive. Quoi qu’il en soit, les prescriptions faites jusqu’alors demeurent d’actualité tant que la jurisprudence ou même le législateur n’aura pas tranché la question définitivement. L’acronyme désigne une pratique nouvelle qui consiste à utiliser son matériel personnel dans le cadre professionnel, c'est-à-dire pour son travail. Car l’un des problèmes majeurs fréquemment relevés par la doctrine, mais également par les auteurs en général, puisque le débat dépasse largement la sphère juridique, porte sur la sécurisation de l’échange des données. Liens extérieurs.