background preloader

_GuideTravail.pdf

Related:  Responsabilité administrateur systèmes et reseauxSécurité des SI

Vie privée des salariés et réseaux ouverts et fermés La surveillance des réseaux : une nécessité pour maintenir la disponibilité des applications La productivité des entreprises dépend très largement des applications et services utilisés. Elles sont nombreuses à recourir à des applications Web centrales pour organiser leurs flux de travail internes. Il suffit qu’un service de flux de travail cesse de fonctionner pour que des processus soient paralysés. À l’ère actuelle des technologies de l’information, la productivité des entreprises dépend très largement des applications et services utilisés. Le site Web de l’entreprise ne déroge pas à la règle car son rôle est essentiel pour la réussite de l’entreprise. Surveillance distincte pour les applications et les services Plusieurs fournisseurs de solutions de surveillance offrent une approche englobant serveurs d’applications et services. Fonctionnement fiable de SharePoint et d’IIS Certains capteurs spéciaux offrent une surveillance détaillée des différents processus d’applications et de serveurs. Garder l’œil sur le site Web Surveillance des systèmes de messagerie Conclusion

Document sans nom Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique La cybersurveillance sur les lieux de travail Extrait du rapport "La cybersurveillance sur les lieux de travail" présenté par M. La surveillance cantonnée par le droit : La loi du 31 décembre 1992 a posé les jalons d'un droit "informatique et libertés" dans l'entreprise. Ces principes et droits font écho à la loi du 6 janvier 1978 qui impose que tout traitement de données personnelles soit déclaré à la CNIL, que les salariés soient informés de son existence, de ses finalités, de ces caractéristiques et qu'ils aient accès aux informations les concernant. L'information préalable, condition de transparence: L'obligation d'information préalable résulte de l'article L.121-8 du code du travail. La discussion collective : Il n'en est rien. Deuxième idée fausse: une information préalable des personnels suffirait Conclusions du rapport 1) Le contrôle de l'usage d'internet

La gestion des données privées des salariés à revoir dans une majorité d'entreprises Trop d’entreprises françaises maîtrisent encore mal les enjeux et la gestion des données à caractère personnel, selon les résultats de deux études récentes. La première est un sondage (1) coréalisé par l’éditeur de progiciels de gestion juridique Legal Suite. Sur trois cents directeurs juridiques, RH, DSI, et autres opérationnels d’entreprises interrogés, 56 % disent ne pas maîtriser - ou mal - la gestion des données personnelles. Pourtant une majorité (60 %) affirme être bien ou plutôt bien informée sur la notion et les enjeux des données à caractère personnel. « Cela montre que les entreprises, bien qu’informées des obligations légales vis-à-vis de la Cnil (2), ne gèrent pas de manière rigoureuse l’ensemble de leurs déclarations et traitements soumis à la loi », note l’étude. Elle rappelle que les risques encourus pour atteinte aux libertés individuelles sont conséquentes. Plus de correspondants informatique et libertés en entreprise

Tribune | La sécurité des réseaux informatiques: un défi de taille La sécurité des réseaux informatiques est un enjeu croissant du fait des évolutions technologiques rapides et de l'augmentation naturelle des risques qui en résulte. En 2013, dans le monde, une attaque envers les entreprises a eu lieu tous les 1,5 secondes, soit deux fois plus que l'année précédente. De quoi donner du sens au terme « cyberguerre » . Rentabilité, image de marque, activité, pérennité... c'est toute l'entité dans son entier qui est affectée par une attaque informatique. La haute technologie, le secteur public et le monde financier sont les plus touchés par la chose. Leur dénominateur commun : une information critique et souvent d'ordre stratégique qui puisse mettre en péril non seulement la structure concernée et, à plus grande échelle, son environnement. Le réseau informatique est un système de communication intégré où communiquent plusieurs postes de travail au sein d'une organisation identifiable par l'intermédiaire d'adresses IP.

La surveillance du salarié En effet l’idée que les acteurs d’Internet se situaient dans une zone de non-droit dans laquelle il était impossible que de simples règles nationales ne s’appliquent à des pratiques hautement technologiques à la fois planétaires et anonymes, est devenue fausse. Plusieurs lois spéciales ont été adoptées pour tenir compte de la spécificité du phénomène, telle la loi du 1er août 2000 portant sur la responsabilité des acteurs de l’Internet. Pour le reste, on a pu constater que le vide juridique n’existait pas et que les règles classiques du droit s’appliquaient. Effectivement force est de constater que l’utilisation des technologies par des employeurs peu scrupuleux au regard des obligations légales peut entraîner et favoriser des atteintes à la vie privée des personnes. L’employeur doit respecter ces règles dès lors qu’il met en place un système de surveillance : I-Les obligations d’information de l’employeur. L’information des salariés. L’information du Comité d’entreprise.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Un employeur condamné pour avoir ignoré les activités en ligne d'un de ses salariés 01net. le 02/07/03 à 19h55 Usage privé d'Internet au bureau contre responsabilité des entreprises par rapport à leurs salariés : le débat vient d'être lancé par une condamnation sans précédent. Une entreprise vient, en effet, d'être jugée garante de l'utilisation détournée d'Internet par l'un de ses employés. Le jugement rendu par le tribunal de grande instance de Marseille, le 11 juin 2003, a établi la responsabilité de la société Lucent Technologies, dont l'ex-salarié Nicolas B. avait utilisé le matériel et les moyens d'accès à Internet pour créer, à l'insu de son employeur, un site personnel à contenus diffamatoires à l'encontre de la société autoroutière Escota. Le tribunal n'a pas retenu la demande par Escota d'une indemnité de 200 000 euros. Une décision susceptible de dérives Pour appuyer sa condamnation, le tribunal met en avant une lacune du règlement interne de l'entreprise. Une mise en appel du jugement

La Cnil enregistre de plus en plus de plaintes de salariés La publication du rapport d'activité de la Cnil permet de faire le point sur l'évolution de la protection de la vie privée notamment dans l'entreprise. Car, cette année encore, le secteur professionnel a fait l'objet de nombreuses plaintes. 670 plaintes portant sur la gestion des ressources humaines ont été déposées en 2011. C'est 12% du nombre total des doléances. La moitié d'entre elles concerne la surveillance des salariés et la cybersurveillance c'est-à-dire l'installation de systèmes de contrôle de la messagerie des salariés (+59% en un an). L'autre motif de réclamation concerne la protection des données personnelles. La question de la vidéosurveillance reste la plus problématique. La présence de caméras dans l'entreprise ayant entraîné de nombreux dérapage, un rappel des règles en vigueur ne semble donc pas inutile pour les employeurs et les salariés.

Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux Résumé : Le Guide des Bonnes Pratiques tente de recenser les spécificités majeures du métier Administrateurs Systèmes et Réseaux (ASR). Il formalise un ensemble de comportements qui font consensus dans la communauté des ASR pour élaborer un corpus de bonnes pratiques d'organisation. Ce guide peut contribuer à rendre les missions du métier plus lisibles, améliorer l'organisation et la technicité mises en œuvre au sein de nos services vis à vis de nos utilisateurs, de nos directions et de nos tutelles.

biométrie Technique qui permet d'associer à une identité une personne voulant procéder à une action, grâce à la reconnaissance automatique d'une ou de plusieurs caractéristiques physiques et comportementales de cette personne préalablement enregistrées (empreintes digitales, visage, voix, etc.). Historique et applications Le vocable le plus exact pour décrire le champ de la biométrie serait sans doute celui d'anthropométrie (du grec anthropos, « homme », et metron, « mesure »). Alphonse Bertillon (1853-1914), le fondateur de la police scientifique en 1880, avait recours à des données biométriques lorsqu'il traquait les récidivistes par le bertillonnage, en mesurant diverses parties du corps ou du visage qui ne changent pas à l'âge adulte. Quelques années plus tard, en 1892, le Britannique Francis Galton (1822-1911) allait révolutionner les méthodes policières en démontrant par la statistique le caractère unique des empreintes digitales. L'identification et l'authentification L'œil L'A.D.N. La France

lire-securite-des-donnees%C2%A0-quels-droits-quelles-obligations%C2%A0-463 Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données Après le vol par photocopie, la cour de cassation a reconnu le vol par reproduction de...

Related: