background preloader

Veille Juridique

Facebook Twitter

Administrateur réseaux. Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise.

Administrateur réseaux

Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique.

Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. En amont, il analyse les besoins des futurs utilisateurs en matière de qualité, de rapidité, de facilité d’accès et de sécurité. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ».

Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web. Internet Être calomnié ou insulté sur la Toile est de plus en plus courant.

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web

Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Des sociétés spécialisées dans la protection de l'e-réputation fleurissent en Suisse. La diffamation sur les réseaux sociaux est de plus en plus courante.Image: Keystone Liens Partager & Commenter Votre email a été envoyé. Identité personnelle et identité numérique. Un article de JurisPedia, le droit partagé.

Identité personnelle et identité numérique

Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles.

L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Le nom, le prénom, l’adresse de l’internaute font partie de ces informations. CLOUD COMPUTING ET RISQUES JURIDIQUES. Le Cloud Computing a fait son arrivée il y a peu de temps.

CLOUD COMPUTING ET RISQUES JURIDIQUES

Pour autant, une foule de questions se posent déjà, notamment sur les avantages, mais surtout sur les risques liés à ce Cloud Computing. La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher...

La protection juridique des bases de données illustrée par les dernières jurisprudences

Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L’usurpation d’identité numérique : nouveau délit 2011... Le secret professionnel de l'Administrateur Système. E-réputation – anonymisation ou non : un paradoxe médiatique. Nous avions déjà évoqué cette question voici un an (notre actualité du 2 novembre 2011), mais nous continuons à penser qu’il existe une certaine schizophrénie sur Internet, qui rejaillit gravement sur l'e-réputation des personnes (également nommée web-réputation, cyber-réputation ou encore réputation numérique).

E-réputation – anonymisation ou non : un paradoxe médiatique

Les deux faces de l’information L’information réglementée pour protéger le citoyen. GESTION DES DONNEES PERSONNELLES. Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur.

GESTION DES DONNEES PERSONNELLES

Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique.

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685)

L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc..

Protection des données personnelles des consommateurs. « APPORTEZ VOTRE MATÉRIEL AU TRAVAIL« FACE AU DROIT DU TRAVAIL. Alors que les auteurs s’accordaient encore récemment pour dire que le BYOD (« Bring Your Own Device », traduire « Apportez votre propre matériel ») relevait d'un flou juridique, l’état du droit a changé avec l’introduction dans le code du travail d’une section intitulée « Télétravail ».

« APPORTEZ VOTRE MATÉRIEL AU TRAVAIL« FACE AU DROIT DU TRAVAIL

Ces dispositions semblent pouvoir s’appliquer utilement au BYOD mais en partie seulement et à condition d’en avoir une lecture relativement extensive. Quoi qu’il en soit, les prescriptions faites jusqu’alors demeurent d’actualité tant que la jurisprudence ou même le législateur n’aura pas tranché la question définitivement. L’acronyme désigne une pratique nouvelle qui consiste à utiliser son matériel personnel dans le cadre professionnel, c'est-à-dire pour son travail. Car l’un des problèmes majeurs fréquemment relevés par la doctrine, mais également par les auteurs en général, puisque le débat dépasse largement la sphère juridique, porte sur la sécurisation de l’échange des données.