background preloader

Veille juridique

Facebook Twitter

Veille juridique sur la responsabilité d'un administrateur réseaux

Faille de sécurité et responsabilité de l’entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique. Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues. C’est pourquoi tout professionnel doit procéder a minima à des mesures de sauvegarde et de sécurité de ses données. Il s’agit de mesures de gestion saine et d’anticipation des risques auxquelles tout dirigeant se doit de se conformer.

C’est pourquoi la sauvegarde et la sécurité des données est un acte de gestion essentiel dans la vie d’une entreprise. Cette obligation est d’autant plus vraie que c’est l’entreprise qui met à la disposition de ses employés des moyens d’accès à des données à caractère personnel qui sont ensuite, via des outils informatiques, partagés en réseaux internes ou parfois via internet. C’est les cas par exemple des données sur les téléphones mobiles, les plateformes intranet, les bases de données clients partagées en réseaux entre les services / filiales. Jurisprudences  | Cour d’Appel de Paris, Pôle 5 - Chambre 2, arrêt du 17 octobre 2014   Vendredi 17 octobre 2014 Cour d’Appel de Paris, Pôle 5 - Chambre 2, arrêt du 17 octobre 2014 Facebook France / Laurence C. hébergeur - marque - responsabilité - retrait - filiale - société étrangère Vu les articles 455 et 954 du code de procédure civile, Vu le jugement réputé contradictoire du 28 novembre 2013 rendu par le tribunal de grande instance de Paris (3ème chambre 4ème section), Vu l’appel interjeté le 20 décembre 2013 par la S.A.R.L.

Vu les dernières conclusions de la S.A.R.L. Vu les dernières conclusions de madame Laurence C., intimée et incidemment appelante, en date du 1er septembre 2014, Vu l’ordonnance de clôture en date du 11 septembre 2014, Il est expressément renvoyé pour un plus ample exposé des faits de la cause et de la procédure à la décision entreprise et aux écritures des parties, Il sera simplement rappelé que : En février 2012 sa page Facebook comptait 605.200 “fans”. Suivant jugement dont appel, le tribunal a essentiellement : Sur la fin de non recevoir, En conséquence, Jurisprudences  | Cour de cassation, chambre criminelle, arrêt du 22 octobre 2014   Mercredi 22 octobre 2014 Cour de cassation, chambre criminelle, arrêt du 22 octobre 2014 Thierry X abus de confiance - détournement - concurrence - données confidentielles - usage personnel - usage professionnel - charte de confidentialité Statuant sur le pourvoi formé par : M.

Contre l’arrêt de la cour d’appel de BORDEAUX, chambre correctionnelle, en date du 5 février 2013, qui, pour abus de confiance, l’a condamné à 10 000 euros d’amende et a prononcé sur les intérêts civils ; La COUR, statuant après débats en l’audience publique du 10 septembre 2014 où étaient présents dans la formation prévue à l’article 567-1-1 du code de procédure pénale : M. Greffier de chambre : M. Sur le rapport de Mme le conseiller de la Lance, les observations de la société civile professionnelle Rousseau et Tapie, la société civile professionnelle Boré et Salve de Bruneton, avocats en la Cour, et les conclusions de M. l’avocat général Gauthier ; Vu les mémoires produits, en demande et en défense ; La Cour : M.

Droit à l'oubli : le bilan un an après. Le droit à l'oubli sur Internet existe depuis un an. L'occasion de faire le point sur cette pratique, qui se traduit dans 70 % des cas par une fin de non-recevoir de la part du moteur de recherche sollicité. Il y a un an jour pour jour, la Cour de justice de l'Union européenne rendait un arrêt instaurant la notion de droit à l'oubli numérique. Depuis, les internautes peuvent demander aux moteurs de recherche, Google notamment, le retrait de certains contenus qui apparaissent dans la liste de résultats. Reputation VIP, une société spécialisée dans l'e-réputation des marques, a dressé un bilan des demandes faites en une année. Après un pic de 1 500 demandes par jour durant les trois premiers mois, Google a reçu ensuite une moyenne de 500 réclamations quotidiennes. Mais il est une statistique qui a augmenté : le taux de refus, proche depuis le début de l'année de 70 %.

E. [Loi renseignement] OVH : " il n'y a pas de boites noires chez les hébergeurs " Contestée de toute part, la loi Renseignement a finalement été adoptée à une large majorité part l'Assemblée Nationale. Alors qu'il avait, avec d'autres hébergeurs, menacé de quitter la France en cas d'adoption du projet de loi, Octave Klaba, fondateur et Chairman d'OVH, revient sur les conséquences d'une telle loi sur ses activités dans un post. Jusqu'à la dernière minute ils auront tenté d'alerter et de changer la donne, les boites noires dans le viseur. Las, la loi sur le Renseignement est passée avec 438 votes pour et seulement 86 contre (42 députés se sont abstenus).

Si OVH n'a pas encore quitté la France, Octave Klaba, fondateur et président d'OVH, n'en est pas moins critique avec la nouvelle loi qui « va créer une psychose dans la population » et lui faire intégrer les « mécanismes de l'autocensure ». « Elle (la loi Renseignement, NDLR) va changer nos comportements, notre manière de vivre au quotidien, notamment lorsqu'on utilise les téléphones et l'Internet. Mais encore ? Jurisprudences relatives à la Cybersurveillance. - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion.

La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010 Concurrence déloyale ou parasitaire - Contrefaçon de la base de données « clients et prospects » d’un ancien employeur - Comportement déloyal - Atteinte au droit du producteur de base de donnée Or, Considérant : Legalis.net.

ADMINISTRATEUR SYSTEMES ET RESEAUX. La responsabilité des administrateurs système et réseaux | Web-sio.fr. La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau.

A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux. Vu par Le Monde. Le projet de texte, examiné par les députés à partir de lundi, fixe un cadre légal aux services de renseignement et leur donne de nombreux outils de collecte d'informations.

L'examen du projet de loi sur le renseignement a débuté lundi 13 avril à l'Assemblée nationale. En préparation depuis près d'un an mais examiné en procédure accélérée au Parlement, le texte compte notamment renforcer la surveillance d'Internet, et, de l'aveu même de ses défenseurs, légaliser des dispositifs déjà mis en œuvre. Pour ses nombreux détracteurs issus de la société civile, ce projet de loi donne bien trop de latitude aux services de renseignement et ne prévoit pas assez de contre-pouvoirs. Pour ses partisans, notamment le ministère de l'intérieur, il s'agit de donner, pour la première fois, un cadre légal cohérent aux services tenant compte des évolutions technologiques, et notamment d'Internet.

Lire : La galaxie des opposants au projet de loi sur le renseignement Définition des champs d'action des services. Données personnelles : protection des données personnelles, Commission nationale informatique et libertés (CNIL), normes européennes, droits et libertés des personnes. Actualités. D’abord annoncée pour l’automne 2010, la publication d’une proposition de révision de la directive européenne en matière de protection des données personnelles est reportée au deuxième semestre 2011. Cette décision de la Commission européenne, annoncée le 2 août par la Commission nationale informatique et libertés (CNIL), est le résultat des pressions exercées par la CNIL et ses homologues européens en faveur d’un examen plus approfondi de ce texte fondateur. La directive européenne du 24 octobre 1995 constitue le socle commun à tous les pays de l’Union européenne en matière de protection des données personnelles. Le texte consacre la liberté de circulation des données à l’intérieur de l’Union européenne en réduisant les divergences entre les législations nationales sur la protection des données.

La directive a été transposée en droit français par la loi du 6 août 2004 relative à la protection des personnes physiques concernant les traitements de données à caractère personnel. L’Hadopi. Google lance son « formulaire d'oubli » pour les Européens. Le Monde.fr | • Mis à jour le | Par Audrey Fournier Google a plié. La firme de Mountain View n'a pas eu d'autre choix que de se conformer à la décision de justice européenne sur le droit à l'oubli : elle propose, depuis jeudi 29 mai, un formulaire en ligne qui permet aux internautes européens de demander la suppression de résultats de recherche, associés à leur nom et qu'ils ne souhaitent voir apparaître.

Le formulaire de Google est disponible ici La Cour de justice des communautés européennes (CJCE) avait rendu, le 13 mai, un avis favorable au fait que des particuliers demandent au moteur de recherche, qui concentre 90 % des requêtes sur Internet en Europe, l'effacement d'informations pouvant contenir leurs données personnelles et jugées « inappropriées, hors de propos ou qui n'apparaissent plus pertinentes ». Les demandes de retrait risquent d'exploser chez Google, du fait de la mise en ligne du formulaire. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système.

I. Les actions sur le plan juridique a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? B. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.

La Cour de Paris confirme ce jugement. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Le BYOD reste toujours mal-aimé en France. Le BYOD va-t-il un jour véritablement percer dans l’Hexagone ? On peut avoir de sérieux doutes après avoir lu la dernière enquête du CLUSIF à ce sujet (en 2014). S’intéressant de manière assez large à la sécurité informatique, le club a interrogé 350 entreprises de plus de 200 salariés et 150 hôpitaux publics pour prendre le pouls du marché. Et les résultats sont inquiétants pour le BYOD. « L’enquête de 2014 fait apparaître clairement le rejet du BYOD par les entreprises. » La phrase est douloureuse mais le bilan est pourtant limpide. L’étude indique d’ailleurs que la situation dans les hôpitaux publics empire. Les tablettes et smartphones personnels sont ainsi tout simplement interdit dans 77 % des cas, contre 68 % en 2010. « L’analyse bénéfice/risque de l’usage des équipements mobiles dans les hôpitaux s’est semble-t-il orienté vers un besoin de contrôle, par les DSI, des équipements connectés, et ce malgré l’existence d’un phénomène de mode en faveur du BYOD ces dernières années. »

Administrateurs de réseaux : entre sécurité informatique et protection des salariés. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise.

Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Administrateur. Cadre juridique des administrateurs réseaux. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? L'obligation de l'employeur d'assurer la sécurité des données. L’administrateur réseau a le pouvoir de lire les messages personnels.