background preloader

Responsabilité Administrateur Réseau

Facebook Twitter

La vengeance de l’informaticien vengeur. Des nouvelles de Terry Childs, l’ingénieur informaticien brimé par sa hiérarchie qui, pour se venger, avait chiffré une grande partie des données de la ville de San Francisco.

La vengeance de l’informaticien vengeur

En oubliant bien entendu de confier la clef à son successeur. Le SF Chronicle, dans un très court papier, nous apprend que les conséquences de cet acte coûteront à la ville près de 1 million de dollars. Un chiffre astronomique, qui mérite une lecture attentive. En fait, les conséquences du hack de Childs se chiffreraient à moins de 15 000 dollars de surcroît de travail et 182 000 dollars pour corriger la situation. Chiffre qui, par le jeu des estimations et du taux de facturation des entreprises de conseil, ne reflète probablement pas exactement le dol réel. Le million de dollars, quant à lui, représente le montant nécessaire à la refonte du système informatique ( consultants and upgrades to the network). Pendant ce temps, Terry Childs attend d’être jugé.  Tefal : un administrateur réseau condamné pour fraude informatique  

Mercredi 9 décembre 2015 Le tribunal correctionnel d’Annecy n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements.

 Tefal : un administrateur réseau condamné pour fraude informatique  

Au contraire, par un jugement du 4 décembre 2015, le tribunal condamne le salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel. L’administrateur réseau en charge de différents comptes, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre par hasard un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux. Pour en savoir plus, il décide de consulter les serveurs sur lesquels sont stockés les fichiers des documents partagés au sein de Tefal.  Un an de prison ferme pour l’administrateur de Wawa-mania   L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. Cabinet d'avocat Lille : Droit de l'internet et NTIC. Nos interventions et publications dans le domaine des technologies remontent à 1997.

Cabinet d'avocat Lille : Droit de l'internet et NTIC

Nous sommes un des tous premiers cabinets français à avoir acquis, dès cette date, une pratique courante d’Internet. Notre connaissance du domaine nous permet de mieux interagir avec nos clients. La compréhension de ces technologies nous aide à concevoir, pour nos clients, les meilleures politiques de protection. Nous accompagnons nos clients tant en conseil qu’en contentieux pour tout ce qui pourrait concerner, de manière générale, Internet.

A ce titre, nous vous proposons, par exemple, de valider le cadre juridique du site Internet que vous souhaitez mettre en place. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). D63ResponsabiliteASR.pdf. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). Veille-juridique-administrateur-systc3a8me-et-rc3a9seau.pdf. Cadre juridique des administrateurs réseaux. Posted on: 26 octobre 2014 / L’administrateur réseaux et système est chargé de mettre en place une infrastructure (on peut aussi parler de système d’information), la maintenir et en assurer la sécurité.

Cadre juridique des administrateurs réseaux

C’est-à-dire qu’il doit baisser au maximum les risques d’intrusions, empêcher qu’un virus ne s’installe et se déploie sur le réseau, retenir les fuites concernant le savoir-faire de l’entreprise et assurer une utilisation normale des outils mis à disposition des salariés par l’entreprise. S’il ne prend pas les mesures nécessaires pour remplir sa mission, il engage sa responsabilité civile et pénale car il ne respecte pas les termes de son contrat. Afin d’assurer correctement sa mission, l’administrateur réseau doit donc surveiller l’usage que font les salariés de la messagerie et de l’accès à internet que leur fourni l’entreprise.

Et concrètement, comment cela fonctionne ? Dans le rapport de la CNIL du 5 février, il est clairement dit que : L’intrusion dans un système informatique et ses conséquences juridiques.