background preloader

Textes juridiques et jurisprudence.

Facebook Twitter

Contrats de Cloud computing : les clauses à vérifier, selon la Cnil. La Commission de l'informatique et des libertés s’est penchée sur l'épineux problème du cadre juridique entourant les services de Cloud computing.

Contrats de Cloud computing : les clauses à vérifier, selon la Cnil

Elle publie une liste de clauses contractuelles de référence afin que les entreprises puissent mieux choisir leur prestataire de Cloud, et éventuellement modifier leur contrat. Quelles clauses devraient figurer dans un contrat de Cloud computing, au regard de la loi informatique et liberté de 1978 ? Pour répondre à cette question, la Cnil vient de publier différents modèles de clauses contractuelles, couvrant notamment la responsabilité juridique des différentes parties. "La protection des données personnelles est une problématique centrale des services de Cloud computing.

Rappelons qu'une entreprise est en effet légalement responsable de la protection de ses données nominatives telles que sa base clients ou les informations concernant ses salariés. Jurisprudences relatives à la Cybersurveillance. - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M.

Jurisprudences relatives à la Cybersurveillance

X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010.

Cour de cassation, civile, Chambre sociale, 17 juin 2009, 08-40.274, Publié au bulletin. Références Cour de cassation chambre sociale Audience publique du mercredi 17 juin 2009 N° de pourvoi: 08-40274 Publié au bulletin Rejet.

Cour de cassation, civile, Chambre sociale, 17 juin 2009, 08-40.274, Publié au bulletin

 Responsabilité   Jurisprudences   Cour de cassation, Chambre commerciale, arrêt du 2 février 2016 mardi 2 février 2016 LA COUR DE CASSATION, CHAMBRE COMMERCIALE, a rendu l’arrêt suivant : Sur le moyen unique : Attendu, selon l’arrêt attaqué (Douai, 13 février 2014), que la société Les Vents du Nord, créée au mois (...)

Jurisprudences  

Tribunal de commerce de Paris, 15ème chambre, jugement du 15 février 2016 lundi 15 février 2016 LES FAITS : La Sas Destock Meubles exploite depuis 2004 un site internet dédié à la vente de mobilier en ligne accessible à l’adresse www.destockmeubles.com. Elle a souhaité refondre sa plateforme (...) Cour d’appel de Paris, Pôle 2 - Chambre 2, arrêt du 12 février 2016 vendredi 12 février 2016 Décision déférée à la Cour : Ordonnance du 05 Mars 2015 -Tribunal de Grande Instance de Paris - RG n° 12/12401 ARRÊT : - contradictoire - par mise à disposition de l’arrêt au greffe de la Cour, les (...)

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux. Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22].

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux

Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal. Un administrateur condamné pour abus de privilèges AVRIL 2014. Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Un administrateur condamné pour abus de privilèges AVRIL 2014

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.

PowerPoint Presentation - legislation.pdf. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). Une charte de l'administrateur de système et de réseau. Complexité en expansion, risques multipliés.

Une charte de l'administrateur de système et de réseau

L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives.

L'obligation de l'employeur d'assurer la sécurité des données

Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance.