background preloader

Veille juridique

Facebook Twitter

Faille de sécurité et responsabilité de l’entreprise.  Cour d’Appel de Paris, Pôle 5 - Chambre 2, arrêt du 17 octobre 2014   Vendredi 17 octobre 2014 Cour d’Appel de Paris, Pôle 5 - Chambre 2, arrêt du 17 octobre 2014.

 Cour d’Appel de Paris, Pôle 5 - Chambre 2, arrêt du 17 octobre 2014  

 Cour de cassation, chambre criminelle, arrêt du 22 octobre 2014   Mercredi 22 octobre 2014 Cour de cassation, chambre criminelle, arrêt du 22 octobre 2014 Thierry X.

 Cour de cassation, chambre criminelle, arrêt du 22 octobre 2014  

Droit à l'oubli : le bilan un an après. Le droit à l'oubli sur Internet existe depuis un an.

Droit à l'oubli : le bilan un an après

L'occasion de faire le point sur cette pratique, qui se traduit dans 70 % des cas par une fin de non-recevoir de la part du moteur de recherche sollicité. Il y a un an jour pour jour, la Cour de justice de l'Union européenne rendait un arrêt instaurant la notion de droit à l'oubli numérique. Depuis, les internautes peuvent demander aux moteurs de recherche, Google notamment, le retrait de certains contenus qui apparaissent dans la liste de résultats. [Loi renseignement] OVH : " il n'y a pas de boites noires chez les hébergeurs " Contestée de toute part, la loi Renseignement a finalement été adoptée à une large majorité part l'Assemblée Nationale.

[Loi renseignement] OVH : " il n'y a pas de boites noires chez les hébergeurs "

Alors qu'il avait, avec d'autres hébergeurs, menacé de quitter la France en cas d'adoption du projet de loi, Octave Klaba, fondateur et Chairman d'OVH, revient sur les conséquences d'une telle loi sur ses activités dans un post. Jusqu'à la dernière minute ils auront tenté d'alerter et de changer la donne, les boites noires dans le viseur. Las, la loi sur le Renseignement est passée avec 438 votes pour et seulement 86 contre (42 députés se sont abstenus). Si OVH n'a pas encore quitté la France, Octave Klaba, fondateur et président d'OVH, n'en est pas moins critique avec la nouvelle loi qui « va créer une psychose dans la population » et lui faire intégrer les « mécanismes de l'autocensure ».

Jurisprudences relatives à la Cybersurveillance. - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M.

Jurisprudences relatives à la Cybersurveillance

X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010. ADMINISTRATEUR SYSTEMES ET RESEAUX. La responsabilité des administrateurs système et réseaux.

La responsabilité des administrateurs système et réseaux.

La responsabilité des administrateurs système et réseaux

Vu par Le Monde. Le projet de texte, examiné par les députés à partir de lundi, fixe un cadre légal aux services de renseignement et leur donne de nombreux outils de collecte d'informations.

Vu par Le Monde

L'examen du projet de loi sur le renseignement a débuté lundi 13 avril à l'Assemblée nationale. En préparation depuis près d'un an mais examiné en procédure accélérée au Parlement, le texte compte notamment renforcer la surveillance d'Internet, et, de l'aveu même de ses défenseurs, légaliser des dispositifs déjà mis en œuvre. Pour ses nombreux détracteurs issus de la société civile, ce projet de loi donne bien trop de latitude aux services de renseignement et ne prévoit pas assez de contre-pouvoirs. Pour ses partisans, notamment le ministère de l'intérieur, il s'agit de donner, pour la première fois, un cadre légal cohérent aux services tenant compte des évolutions technologiques, et notamment d'Internet.

Lire : La galaxie des opposants au projet de loi sur le renseignement Définition des champs d'action des services. Données personnelles : protection des données personnelles, Commission nationale informatique et libertés (CNIL), normes européennes, droits et libertés des personnes. Actualités. D’abord annoncée pour l’automne 2010, la publication d’une proposition de révision de la directive européenne en matière de protection des données personnelles est reportée au deuxième semestre 2011.

Données personnelles : protection des données personnelles, Commission nationale informatique et libertés (CNIL), normes européennes, droits et libertés des personnes. Actualités

Cette décision de la Commission européenne, annoncée le 2 août par la Commission nationale informatique et libertés (CNIL), est le résultat des pressions exercées par la CNIL et ses homologues européens en faveur d’un examen plus approfondi de ce texte fondateur. La directive européenne du 24 octobre 1995 constitue le socle commun à tous les pays de l’Union européenne en matière de protection des données personnelles. L’Hadopi. Google lance son « formulaire d'oubli » pour les Européens. Le Monde.fr | • Mis à jour le | Par Audrey Fournier.

Google lance son « formulaire d'oubli » pour les Européens

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. A) La responsabilité pénale i. Accès frauduleux. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels.

L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu.

Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé.

Le BYOD reste toujours mal-aimé en France. Le BYOD va-t-il un jour véritablement percer dans l’Hexagone ? On peut avoir de sérieux doutes après avoir lu la dernière enquête du CLUSIF à ce sujet (en 2014). S’intéressant de manière assez large à la sécurité informatique, le club a interrogé 350 entreprises de plus de 200 salariés et 150 hôpitaux publics pour prendre le pouls du marché. Et les résultats sont inquiétants pour le BYOD. « L’enquête de 2014 fait apparaître clairement le rejet du BYOD par les entreprises. » La phrase est douloureuse mais le bilan est pourtant limpide. L’étude indique d’ailleurs que la situation dans les hôpitaux publics empire. Administrateurs de réseaux : entre sécurité informatique et protection des salariés.

L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise.

Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. Administrateur. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? L'obligation de l'employeur d'assurer la sécurité des données. L’administrateur réseau a le pouvoir de lire les messages personnels.