background preloader

Veille juridique

Facebook Twitter

Pouvoirs de l'administrateur réseau et email personnels des salariés. Un administrateur condamné pour abus de privilèges AVRIL 2014. Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet.

L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement. Administrateur systèmes. Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration).

Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). L'administrateur systèmes intervient auprès du DSI (Directeur des systèmes d'information), des DBA (Database Administrator, administrateur de bases de données), des administrateurs réseau, des webmasters et apparentés, des développeurs, des responsables bureautique (postes de travail) et enfin des usagers. Il est responsable de la disponibilité des informations au sein de son entreprise. Son rôle ne se limite pas à la résolution des problèmes, mais il doit proposer des solutions en adéquation avec les besoins de son client.

Tâches de l'administrateur systèmes[modifier | modifier le code] Compétences[modifier | modifier le code] 96% des attaques informatiques peuvent être évitées. Si les solutions de sécurité se développent, les armes des cybercriminels aussi. Que ce soit par des moyens techniques (attaques massives, automatisées ou manuelles, ciblées ou non, nouvelles générations de malwares, vols et exploitations de données, etc.) ou par manipulation humaine (phishing, ingénierie sociale, etc.), les tentatives d’intrusion des systèmes d’information des entreprises ne cessent d’augmenter.

En témoigne le rapport Verizon Data Breach Investigations Report 2011 (DBIR), élaboré en collaboration avec les Services secrets américains et la Dutch national high tech crime unit (NHTCU), qui dresse l’état des lieux de la cybercriminalité dans le monde sur ces sept dernières années (soit quelques 1700 infractions étudiées représentant plus de 900 millions de fichiers compromis). Ses auteurs constatent une recrudescence des cas de compromissions de données, toutes techniques confondues.

Et celles-ci sont nombreuses. Comment? Réseaux sociaux : prévenir fuites d’information et entrée de malwares. Téléchargements : attention aux bombes à retardement - Infogerance.fr. On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications… Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice.

Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés. Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Un piège caché dans Office Articles similaires : Pas d'article similaire. Les sites sécurisés menacés ?

01net le 20/09/11 à 19h13 Va-t-il falloir se méfier à l’avenir des sites sécurisés ? Le site de votre banque, votre webmail ou votre réseau social favori pourraient-ils laisser filtrer des informations confidentielles à votre insu, malgré le cadenas sur votre navigateur indiquant que votre visite est sécurisée ? Deux chercheurs en sécurité le pensent. Vendredi 23 septembre, ils présenteront le fruit de leurs recherches à la conférence sur la sécurité Ekoparty, qui débute demain à Buenos Aires. Juliano Rizzo et Thai Duong ont en effet réussi à exploiter une faille dans SSL/TLS 1.0. Grâce à un outil de leur cru, Beast, ils ont montré qu'il était possible de détourner une session sécurisée sur un site HTTPS et de le visiter à la place de la victime sans qu'elle le sache. Une attaque de type « man in the middle » L’attaque, complexe, ne serait cependant pas à la portée du premier venu. Juliano Rizzo et Thai Duong ont contacté tous les éditeurs de navigateur afin de leur signaler cette menace.

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place.

Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille.

L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. D´un côté il doit obéir aux directives de sa direction générale, de l´autre il doit respecter la législation protectrice des salariés et des libertés individuelles applicable au sein de l´entreprise. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions Toutefois son contrôle doit rester global et porter sur des flux d´informations.

En conclusion... Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique — ÉcoGest. Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique Le renforcement récent des exigences réglementaires a mis en exergue les questions de sécurité des systèmes d’information. De nombreuses organisations définissent et mettent en œuvre des politiques de sécurité, parfois formalisées, parfois empiriques. Certaines se dotent de RSSI, responsables de la sécurité des systèmes d’information, qui ont pour rôle de maîtriser des risques technologiques, mais également de contribuer à améliorer la performance des processus métier.

Les notions de gestion des risques informatiques, de sécurité et d’informatique de confiance sont étroitement liées. Risques et gestion des risques Le risque et la prise de risque font partie intégrante de la vie de l’organisation et de son développement. Définition et typologies des risques Définitions du risque basées sur la notion de menace, associée ou non à des vulnérabilités. Définitions du risque basées sur des scénarios.