background preloader

"Les chartes informatiques spécifiques aux réseaux sociaux se développent" - Journal du Net Solutions

"Les chartes informatiques spécifiques aux réseaux sociaux se développent" - Journal du Net Solutions
Réseaux sociaux, tendance du BYOD, mobilité... La porosité entre vies professionnelle et personnelle s'exprime de plus en plus dans les outils informatiques. Que recommande la CNIL sur ces sujets ? JDN Solutions. Cela fait désormais quelques années déjà que les réseaux sociaux sont rentrés dans les usages, même dans l'entreprise... Peut-on penser que le thème est aujourd'hui suffisamment mûr pour pouvoir formaliser des conseils sur leur encadrement dans une charte informatique ? Paul Hebert. Du point de vue de l'employeur, l'utilisation des réseaux sociaux présente des risques notamment en matière de sécurité informatique, de divulgation d'informations confidentielles ou personnelles, ou encore d'atteinte à son image, par exemple du fait de propos injurieux émanant d'un salarié. Du point de vue de l'employé, ces derniers ont des droits : liberté d'expression, protection des correspondances privées et de leurs données à caractère personnel...

http://www.journaldunet.com/solutions/dsi/paul-hebert-charte-informatique-reseaux-sociaux-byod-et-mobilite.shtml

Related:  Actualité droit informatiquealain33850

Données personnelles : protection des données personnelles, Commission nationale informatique et libertés (CNIL), normes européennes, droits et libertés des personnes. Actualités D’abord annoncée pour l’automne 2010, la publication d’une proposition de révision de la directive européenne en matière de protection des données personnelles est reportée au deuxième semestre 2011. Cette décision de la Commission européenne, annoncée le 2 août par la Commission nationale informatique et libertés (CNIL), est le résultat des pressions exercées par la CNIL et ses homologues européens en faveur d’un examen plus approfondi de ce texte fondateur. La directive européenne du 24 octobre 1995 constitue le socle commun à tous les pays de l’Union européenne en matière de protection des données personnelles. Le texte consacre la liberté de circulation des données à l’intérieur de l’Union européenne en réduisant les divergences entre les législations nationales sur la protection des données. La directive a été transposée en droit français par la loi du 6 août 2004 relative à la protection des personnes physiques concernant les traitements de données à caractère personnel.

Cloud Computing, droit et contrat Le « Cloud Computing » ou « informatique dématérialisée », est un nouveau système de fourniture de ressources informatiques via l’utilisation de la mémoire et des capacités de calcul d’ordinateurs et de serveurs répartis dans le monde entier et liés par un réseau. Le « cloud » permet de se dispenser de la location ou de l’achat de serveurs informatiques, un navigateur web suffisant à accéder aux services informatique souhaités (logiciel, plate-forme ou infrastructure). Ce modèle permet d’obtenir un service sur demande et quasi instantané, avec une concentration des ressources au bénéfice d’une plus grande sécurité. Il concerne des services aussi divers que la messagerie, la comptabilité, les mailings, le management des ventes, les outils CRM… 1.La protection des données.

En entreprise, l’email reste encore largement préféré aux réseaux sociaux En matière d’échanges professionnels et de collaboration, les media sociaux sont encore loin de détrôner l’e-mail. C’est la conclusion à retenir d’une étude réalisée par l’éditeur britannique Mimecast pour qui le courriel reste encore, et de loin, l’outil privilégié de communication et de travail collaboratif en entreprise. Selon les résultats de cette étude, l’émergence des plates-formes sociales n’aurait eu un impact que très limité sur les méthodes de travail des employés sondés, qui considèrent encore les réseaux sociaux comme un outil à caractère personnel.

Les réseaux sociaux au péril de l’entreprise Les réseaux sociaux comme LinkedIn, Facebook ou Twitter brouillent les frontières entre vie professionnelle et vie personnelle. Circulant « d’amis en amis » puis parmi les « amis d’amis », les informations peuvent être portées à la connaissance de l’employeur. Face à des propos injurieux tenus par un salarié, l’employeur peut-il se servir du contenu de l’information reçue et sanctionner le salarié ? La jurisprudence récente a été marquée par une série de décisions qui suscitent le débat, comme l’illustrent les trois décisions suivantes. Dans une espèce jugée le 19 novembre 2010 par le conseil de prud’hommes de Boulogne-Billancourt (Hauts-de-Seine), une salariée a été licenciée pour faute grave aux motifs « d’incitation à la rébellion contre la hiérarchie et dénigrement envers la société » pour des propos tenus un samedi soir sur la page personnelle Facebook d’un de ses collègues.

Sécurité sur les réseaux sociaux : dossier Educaguide Educa.ch, serveur suisse de l’éducation (SSE) a publié en novembre 2011, un nouvel Educaguide : Safersurfing : Sécurité sur les réseaux sociaux (20 pages, en pdf) diffusé sous licence Creative Commons BY-NC-ND. Ce dossier élaboré en collaboration avec la Prévention Suisse de la Criminalité est consacré aux réseaux sociaux privés (Facebook…) et aux questions de responsabilité sur Internet aussi bien pour les adultes que pour les adolescents. L’Educaguide Safersurfing : Sécurité sur les réseaux sociaux reprend les éléments principaux de la campagne en ligne de la PSC « Netlog, Facebook and co : sûr et certain! » qui s’adresse aux enfants, adolescents, parents et aux professionnels du monde éducatif. Il est également proposé des liens vers des articles ressources et des suppléments d’information sur la page de présentation de l’Educaguide Safersurfing : Sécurité sur les réseaux sociaux.

Google lance son « formulaire d'oubli » pour les Européens Le Monde.fr | • Mis à jour le | Par Audrey Fournier Google a plié. La firme de Mountain View n'a pas eu d'autre choix que de se conformer à la décision de justice européenne sur le droit à l'oubli : elle propose, depuis jeudi 29 mai, un formulaire en ligne qui permet aux internautes européens de demander la suppression de résultats de recherche, associés à leur nom et qu'ils ne souhaitent voir apparaître. Le formulaire de Google est disponible ici La Cour de justice des communautés européennes (CJCE) avait rendu, le 13 mai, un avis favorable au fait que des particuliers demandent au moteur de recherche, qui concentre 90 % des requêtes sur Internet en Europe, l'effacement d'informations pouvant contenir leurs données personnelles et jugées « inappropriées, hors de propos ou qui n'apparaissent plus pertinentes ».

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Les réseaux sociaux d’entreprise, le nouveau Far-West des Ressources Humaines Avec l’entrée en bourse de Facebook pour un montant considérable de 100 milliards de Dollar, le Web 2.0 vient d’acquérir ses lettres de noblesse comme outil de développement de l’entreprise. Le Web 2.0 se positionne comme l’enfant de l’union du Web 1.0 composé de pages non interactives et de la messagerie de courriel composée de courriers asynchrones. Le Web 2.0 nait véritablement avec la messagerie instantanée, dont MSN-Messager est l’emblème. Pouvoir communiquer directement instantanément ou en différé avec une ou plusieurs personnes selon son choix est le vrai début de l’interactivité, point central du Web 2.0. Les créateurs de Facebook ne s’y sont pas trompés en présentant Facebook comme un annuaire dynamique permettant de mieux les connaître pour mieux choisir ses « amis » comme complément de MSN-Messager, dans un monde virtuelisé théoriquement sans limite. L’idée d’annuaire est aussi ancienne que le téléphone, Grand-Ancêtre car sans télécommunication point d’Internet !

[News] Ce qu’il faut savoir ce matin MegaUpload fermé, Les résultats du quatrième trimestre pour Google, Microsoft, Intel, IBM, l’avenir de la Tribune, vidéo en ligne, la Silicon Valley contre la règle Volcker, Google chute Le FBI ferme MegaUpload Le ministère américain de la Justice et le FBI ont lancé, jeudi, une offensive internationale contre MegaUpload (site de partage de fichiers) aux USA et dans 8 pays. Sept personnes ont été arrêtées dont quatre en Nouvelle Zélande, parmi lesquelles Kim Dotcom (Kim Schmitz, 37 ans), fondateur et patron de Mega, en attente d’extradition vers les USA. Le site MegaUpload fermé. Fiches pratiques Web : réseaux sociaux, identité numérique, Twitter… par l’Université de Poitiers Le service TICE de l’Université de Poitiers a mis en place depuis novembre 2010 les TICE Déj’, des petits déjeuners à destination des enseignants, étudiants et personnels sur des thèmes d’actualité Web et informatique. Ces rendez-vous sont l’occasion de faire le point sur des questions qui s’inscrivent dans le cadre de la vie universitaire : pédagogie, apprentissage, acquisition de compétences, intégration dans le monde professionnel… Une manière différente de comprendre et d’agir dans ces domaines. Le cadre convivial de ces rendez-vous facilite les échanges. Les TICE Déj’ proposent en ligne sur le blog du service TICE un plus indéniable : la mise à disposition de comptes-rendus des rendez-vous TICE Déj’, de présentations et désormais de mémos téléchargeables au format pdf (pour aller à l’essentiel) ; une façon de penser aux absents, de donner envie à des personnels, enseignants et étudiants de l’université de Poitiers d’assister et de collaborer à de futurs TICE Déj’. Présentation :

Cloud computing : risques, menaces & vérités Le cloud computing est un concept consistant à exploiter des solutions ou des services à l’aide de ressources physiques accessibles grâce au Net. Attention car un concept est une représentation générale et souvent abstraite de la réalité. Méfiance.

Related: