background preloader

Veille juridique

Facebook Twitter

Le Sénat adopte à son tour le projet de loi sur le renseignement. Internet: Valls dévoile la "stratégie numérique" du gouvernement. Paris (AFP) Manuel Valls a dévoilé jeudi la "stratégie numérique" du gouvernement qui veut donner de nouveaux droits aux internautes et inscrire dans la loi la neutralité du net, en amont d'un futur projet de loi qui sera pour la première fois soumis au débat public.

Internet: Valls dévoile la "stratégie numérique" du gouvernement

Le projet de loi sur le numérique, porté par la secrétaire d? État Axelle Lemaire, sera rendu public sur internet d'ici à juillet, avant même son passage en Conseil des ministres, afin que le grand public puisse proposer des "compléments" ou des "modifications", a annoncé le Premier ministre dans un discours à la Gaîté Lyrique à Paris. C'est la première fois qu'un projet de loi gouvernemental est présenté au public par cette méthode, selon Matignon, qui l'a baptisée de "relecture publique".  Aspiration de données personnelles sur internet pour annuaires en ligne : collecte déloyale  

Licenciement pour cryptage d’un ordinateur de travail. La géolocalisation des salariés est possible, mais sous conditions. Pister les déplacements des salariés : les employeurs sous contrôle. L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule, c'est aussi pister le salarié qui le conduit", prévient Me Sylvain Champloix.

Pister les déplacements des salariés : les employeurs sous contrôle

En effet, si la donnée essentielle collectée concerne le positionnement du véhicule, des informations telles que l'itinéraire, les temps d'arrêt, la vitesse moyenne... sont directement rattachées au conducteur. Il s'agit donc d'un traitement de données à caractère personnel qui doit respecter les principes édictés par la loi Informatique et libertés de 1978. Déclaration et information individuelle préalable Première conséquence, l'employeur doit, préalablement à sa mise en oeuvre, déclarer le dispositif de géolocalisation à la Commission nationale informatique et libertés (Cnil) qui est chargée de protéger la vie privée en vérifiant la conformité du traitement de données. Demandes d'autorisations. Licenciement pour téléchargement illicite. 01net. le 25/08/11 à 00h00 Le fait : dans un arrêt du 31 mars, la cour d'appel de Versailles a considéré comme justifié le licenciement pour faute grave d'un salarié qui a installé sur son poste de travail un logiciel permettant le téléchargement illégal d'œuvres musicales.

Licenciement pour téléchargement illicite

Une étude d'huissier a licencié un salarié pour faute grave, après avoir découvert que l'ordinateur mis à sa disposition procédait au téléchargement de fichiers musicaux et constaté l'installation du logiciel eMule sur ce poste de travail. Contestant les motifs du licenciement, l'employé a saisi le conseil des prud'hommes puis, ayant été débouté, a interjeté appel de la décision. En vain. Installation d'un logiciel illégal. Licenciement pour téléchargement illégal sur internet par un salarié au travail (ca vers. 31.03.11) En l'espèce, M.

Licenciement pour téléchargement illégal sur internet par un salarié au travail (ca vers. 31.03.11)

Mickaël P a été embauché par Mme Mireille B. -P., huissier de justice, selon contrat de travail à durée indéterminée en qualité d'aide-comptable. Suite à la constatation que l'ordinateur mis à la disposition laissait apparaître le téléchargement de fichiers musicaux du fait de l'installation du logiciel e-mule. Mme Mireille B. -P. a notifié à M. Contestant les motifs du licenciement, M. Par jugement du 28 novembre 2008 ,le conseil de prud'hommes a débouté M. M. _Guide_correspondants.pdf. A qui appartiennent les créations logicielles des salariés ? La majorité des logiciels, qualifiés d´oeuvres de l´esprit et à ce titre bénéficiant de la protection du droit d´auteur, sont réalisés par des salariés dans le cadre de leur mission professionnelle.

A qui appartiennent les créations logicielles des salariés ?

Comme ce sont les entreprises qui supportent les investissements très lourds liés à leur conception, leur réalisation et leur mise sur le marché, le législateur a été amené, depuis le milieu des années 80, à favoriser la logique économique au détriment de la protection de l´auteur. Ainsi, l´article L 113-9 du Code de la Propriété Intellectuelle (CPI) dispose-t-il, depuis la loi du 10 mai 1994, que "sauf dispositions statutaires ou stipulations contraires, les droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs employés dans l´exercice de leurs fonctions ou d´après les instructions de leur employeur sont dévolus à l´employeur qui est le seul habilité à les exercer". L'inventeur est un salarié. La loi prévoit un régime spécifique pour une invention développée au sein d’une entreprise par l’un de ses employés.

L'inventeur est un salarié

Pourquoi déclarer les inventions de salariés ? 90 % des inventions brevetées sont le fait d’inventeurs salariés. Le transfert de données hors Union européenne. Protection des données à caractère personnel - Justice. Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit.

Protection des données à caractère personnel - Justice

Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. Administrateurs de réseaux : entre sécurité informatique et protection des salariés. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés

Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité.

En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés. LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux. Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22].

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux

Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal.  Infogérance et pertes de données : pas d’indemnisation sans preuve du préjudice  

Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? La saga relative aux démêlés judiciaires d’un internaute ayant téléchargé des données confidentielles laissées en libre accès sur internet oblige aujourd’hui les juges à rechercher un équilibre entre l’insécurité juridique dans laquelle peuvent être placés les internautes lors de leur navigation et l’obligation forte qui pèse sur les entreprises et organismes en matière de sécurisation de leurs SI.

Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ?

En l’espèce, un particulier connu sous le pseudonyme Bluetouff effectuait des recherches sur le moteur de recherches « Google » lorsqu’il a été orienté vers une page extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ci-après l’« ANSES »). Bluetouff va poursuivre sa navigation dans cet extranet, puis télécharger des données qui n’étaient pas renseignées comme « confidentielles » et ayant trait à des questions de santé publique. 10 conseils pour la sécurité de votre système d’information.

1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe.

Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. D´un côté il doit obéir aux directives de sa direction générale, de l´autre il doit respecter la législation protectrice des salariés et des libertés individuelles applicable au sein de l´entreprise. I - un texte fondamental. Document sans nom. Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique. L’intrusion dans un système informatique et ses conséquences juridiques.

Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé).

L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients. "Avertissement public" à l'encontre d'Orange. Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. Comment se défaire d'une mauvaise réputation sur les réseaux sociaux et Internet ? Introduction Bien qu'Internet soit indubitablement un accélérateur de progrès, il est également un des plus gros vecteurs de commission d'actes criminels.

Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison. L’administrateur réseau a le pouvoir de lire les messages personnels. La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) La Cnil condamne un employeur qui refusait l'accès d'un salarié à ses données. Sanction de la Cnil 10.000 euros. Informatique et libertés : la Cnil de mieux en mieux connue des salariés. Avec 5738 plaintes reçues en 2011, la Commission nationale de l’informatique et des libertés (Cnil) signe un nouveau record.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Le Sénat adopte à son tour le projet de loi sur le renseignement. Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison. Vol d'information : une jurisprudence Bluetouff pour la gloire ? L’Assemblée nationale vote le nouveau délit d’obsolescence programmée. Vie privée : la CNIL monte en puissance sur les contrôles. C'est confirmé, la France adopte la surveillance de masse. Plainte de la FIDH contre un système d'écoutes de la DGSE.

Google, l'antitrust et l'Europe : vers une plainte formelle ? [Antitrust] Vers une plainte de la Commission Européenne contre Google ? Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord. Terrorisme - C'est encore la faute d'Internet ? Neutralité, j'écris ton nom #DATAGUEULE 23.

Terrorisme/Internet : Liberté d'expression menacée en France ? On a reçu un courrier [Dessin de la semaine] Le Sénat vote le blocage des sites accusés de proxénétisme. Identité numérique (Internet) La loi de programmation militaire, la vie privée numérique menacée.

États-Unis : les géants d’internet veulent une loi protégeant davantage leurs données. [Loi Renseignement] De nouvelles obligations pour les opérateurs et géants du Net. Terrorisme: Cazeneuve rencontre les géants d'Internet aux Etats-Unis. Une charte pour assécher les revenus publicitaires sur les sites de piratage. Loi sur le renseignement: les 5 points qui font froid dans le dos. Loi Macron : Skype pourra bientôt être mis sur écoute ! Loi sur le renseignement : un dernier élan désespéré contre la surveillance de masse. L'inquiétude grandit autour du projet de loi sur le renseignement.

Google peut désormais être trainé devant les tribunaux britanniques. Loi sur le renseignement : un arrière goût de NSA à la française.