background preloader

Responsabilité administrateur réseau

Facebook Twitter

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. Une charte de l'administrateur de système et de réseau. Complexité en expansion, risques multipliés.

Une charte de l'administrateur de système et de réseau

Infrastructures réseau et sécurité : le Top 8 des tendances pour 2015. Le secteur du réseau et celui de la sécurité se transforment rapidement.

Infrastructures réseau et sécurité : le Top 8 des tendances pour 2015

L'occasion pour Fortinet de se pencher sur les évolutions et les technologies à surveiller en 2015. 1. Les intrusions plus difficiles à maîtriser Les intrusions et pertes de données continueront à peser sur toutes les entreprises. D'ailleurs, en observant l'évolution des menaces au cours de ces 10 - 15 dernières années, force est de constater que toute nouvelle menace qui émerge donne lieu à un nouveau système de défense correspondant. 2. Le Cloud, dans toutes ses variantes, s'impose de plus en plus comme un élément incontournable des infrastructures d'entreprise.

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   Lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000 La procédure La prévention Suivant ordonnance de l’un des juges d’instruction près le tribunal de grande instance de Paris du 14 mars 2000, ont été renvoyés devant ledit tribunal, Hans H. pour avoir à Paris, en tout cas sur le territoire national, courant 1996 et 1997, en tout cas depuis temps non couvert par la prescription, en ayant la qualité de personne chargée d’une mission de service public, agissant dans l’exercice de cette mission, ordonné et facilité, hors le cas prévu par la loi, le détournement, la suppression ou l’ouverture des correspondances ou la révélation du contenu de ces correspondances, en l’espèce des messages à caractère privé de la messagerie électronique de Tareg A.

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001  

L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : D63ResponsabiliteASR.pdf. Guide de bonnes pratiques organisationnelles pour les ASR. 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure.

I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1.

2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure

Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. La Responsabilité des Administrateurs Réseaux et Systèmes. Un administrateur condamné pour abus de privilèges AVRIL 2014. Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Un administrateur condamné pour abus de privilèges AVRIL 2014

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. Définition Administrateur Réseau et Système. Site sur l'actualité juridique des SI. Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie.

Site sur l'actualité juridique des SI

Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.  Infogérance et pertes de données : pas d’indemnisation sans preuve du préjudice   Contexte Juridique Du Metier d'ASR. Bonnes pratiques juridiques ASR. ISO 17799. Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité.

ISO 17799

La norme 17799 fournit ainsi un canevas permettant d'identifier et de mettre en oeuvre des solutions pour les risques suivants : ISO 27002. Un article de Wikipédia, l'encyclopédie libre.

ISO 27002

ISO 27001. Un article de Wikipédia, l'encyclopédie libre. L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences.

Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…).