background preloader

Veille Juridique

Facebook Twitter

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises.

Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit. Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M.

Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit

CHAUVIRE conseiller, président Texte intégral LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l'arrêt suivant : Sur le moyen unique : Attendu, selon l'arrêt attaqué (Paris, 12 mai 2005), que M. Attendu que M. Mais attendu, d'abord, que la cour d'appel, qui n'avait ni à procéder à une recherche que ses constatations rendaient inutile ni à répondre à des conclusions inopérantes sur l'appellation usuelle d'un dossier informatique, a fait ressortir que les fichiers dont le contenu était reproché au salarié n'avaient pas été identifiés par lui comme personnels, ce dont il résultait que l'employeur pouvait en prendre connaissance sans qu'il soit présent ou appelé ;

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré

Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass.

Soc., 18 octobre 2006, n° 04-48.025 ; Cass. L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs

Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux. Failles de sécurité et fautes informatiques — Droit des technologies avancées. L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique.

Failles de sécurité et fautes informatiques — Droit des technologies avancées

Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet. Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État. Les pirates n’hésitent pas à s’attaquer aux systèmes d’information des plus hautes instances comme l'Elysée, le Quai d'Orsay ou le ministère de l’Économie, des Finances et de l’Industrie, victimes de tentatives de piratage et d’intrusions. Les attaques se multiplient partout dans le monde jusqu’à viser des établissements stratégiques ; le FMI, la Banque mondiale ou encore la bourse électronique américaine Nasdaq se sont ajoutés à la liste des institutions victimes de cyberattaques. Faille de sécurité et responsabilité de l’entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique.

Faille de sécurité et responsabilité de l’entreprise

Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues. Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. Selon un Arrêt de rejet de la Chambre criminelle de la Cour de cassation rendu le 27/10/2009, la seule constatation de la violation, sans motif légitime et en connaissance de cause, de l'une des interdictions prévues par l'article 323-3-1 du Code pénal, implique de la part de son auteur l'intention coupable exigée par l'article 121-3 du même code.

Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité

En sachant qu'il diffusait sur internet des informations présentant un risque d'utilisation à des fins de piratage par un public particulier en recherche de ce type de déviance, l'auteur des écrits visibles sur le site internet et accessibles à tous, s'est rendu coupable du délit de mise à disposition, sans motif légitime, de moyens conçus ou spécialement adaptés pour commettre une atteinte à un système de traitement automatisé de données.

Lire l'analyse de la décision Analyse de 418 Mots. D'où il suit que le moyen doit être écarté ; Et attendu que l'arrêt est régulier en la forme ; Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel »

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. Cadre juridique des administrateurs réseaux. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant.

Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. 10 conseils pour la sécurité de votre système d’information. Chiffres clés Au 1 septembre 2013, le FNAEG contenait. Introduction au contrôle de la qualité de service QOS et SLA. Le module SLA Report Center de LoriotPro vous aide à mesurer et à contrôler la qualité de service de votre système d’information ainsi que la conformité des contrats de service (SLA). Cette introduction présente les concepts et la terminologie liés à la mesure de qualité de service.

Voici en premier les définitions des 3 termes les plus utilisés dans ce document, QOS, SLM et SLA. Une nouvelle directive européenne pour la sécurité des données personnelles. La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier.

La culture informationnelle » Le concept de veille informationnelle. Chacun de nous, les prospectivistes, économistes et politiques s’accordent aujourd’hui pour donner au savoir, à la compétence, aux moyens de les acquérir et donc à l’apprentissage, une fonction vitale dans le développement des personnes, des organisations et des nations de ce XXI° siècle naissant. Le livre blanc sorti en 1995 et intitulé « Enseigner et apprendre » avaient déjà pour unique objectif : Préparer les Européens à passer sans heurts à une société fondée sur l’acquisition des connaissances, où l’on ne cesse d’apprendre et d’enseigner tout au long de la vie, autrement dit à une société cognitive.  Infogérance et pertes de données : pas d’indemnisation sans preuve du préjudice