background preloader

Cadre juridique des administrateurs réseaux

Cadre juridique des administrateurs réseaux
Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

http://www.jurisexpert.net/cadre-juridique-des-administrateurs-reseaux/

Related:  Droits et responsabilitésVeille Juridiquemcfly34*

La vengeance de l’informaticien vengeur Des nouvelles de Terry Childs, l’ingénieur informaticien brimé par sa hiérarchie qui, pour se venger, avait chiffré une grande partie des données de la ville de San Francisco. En oubliant bien entendu de confier la clef à son successeur. Le SF Chronicle, dans un très court papier, nous apprend que les conséquences de cet acte coûteront à la ville près de 1 million de dollars. Un chiffre astronomique, qui mérite une lecture attentive. En fait, les conséquences du hack de Childs se chiffreraient à moins de 15 000 dollars de surcroît de travail et 182 000 dollars pour corriger la situation. Chiffre qui, par le jeu des estimations et du taux de facturation des entreprises de conseil, ne reflète probablement pas exactement le dol réel.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ».

Le taux de logiciels piratés en France, toujours trop élevé pour le BSA - ZDNet Pour la Business Software Alliance, le mieux ne suffit pas. La BSA s’appuie sur une étude menée par IDC faisant l’état des lieux du piratage logiciel à travers le monde et détaille les résultats pour la France. Selon l’étude « 34% des logiciels installés sur des ordinateurs en France ne disposent pas d’une licence conforme. » Une part non négligeable de logiciels piratés ou utilisés dans des cadres ne respectant pas la licence d’utilisation édictée par l’éditeur.

Rétention de sûreté pour les criminels Évaluation préalable La cour d’assises doit avoir expressément prévu dans sa décision que la personne pourra faire l’objet à la fin de sa peine d’un réexamen de sa situation en vue d’une éventuelle rétention de sûreté. Au moins un an avant la fin de la peine, la situation du détenu est réexaminée par la commission pluridisciplinaire des mesures de sûreté. L'évaluation a lieu dans un service spécialisé chargé de l’observation des personnes détenues, pour une durée d'au moins 6 semaines. La personne visée sera soumise à une évaluation pluridisciplinaire de dangerosité assortie d’une expertise médicale.

L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

Téléchargement illégal : l’administrateur du site mania.fr condamné Le Tribunal correctionnel de Saintes a condamné le 4 octobre dernier l’administrateur de la plateforme de téléchargement mania.fr à six mois de prison avec sursis et à verser 171 000 euros de dommages et intérêts à plusieurs grandes entreprises du cinéma représentées par l’ALPA (l’association de lutte contre la piraterie audiovisuelle) ainsi que 5 000 euros à la Fédération nationale des distributeurs de films et au Syndicat de l’édition numérique. Entre 2008 et 2011, l’administrateur du site mania. fr avait, sans autorisation, proposé sur sa plateforme de téléchargement plus de 2.000 films, vidéos et documentaires. Si l’infraction pénale n’a pas été contestée par le prévenu, ce dernier se réserve la possibilité de faire appel des condamnations civiles. L’administrateur de mania.fr âgé seulement de 24 ans aurait également déclaré selon les propos recueillis par Le Parisien « les millions de gens qui en ont profité ne sont pas là aujourd’hui. Je me trouve seul ».

Tour des menaces informatiques en 2016 et à l’horizon 2020 Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir :

BTS SIO Thème épreuve E3 sessions 2019 et 2020 BTS SIO Thème concernant l'épreuve E3 Analyse économique, managériale et juridique des services informatiques du brevet de technicien supérieur Services informatiques aux organisations - Sessions 2019 et 2020 NOR : ESRS1733808N note de service n° 2017-184 du 7-12-2017 MEN - MESRI - DGESIP A1-2 Texte adressé aux rectrices et recteurs d'académie, chancelières et chanceliers des universités ; aux vice-recteurs ; aux directrices et directeurs académiques des services de l'éducation nationale ; au directeur du Cned ; au directeur du Siec d'Île-de-France ; aux chefs d'établissement Le thème choisi pour les sessions 2019 et 2020 est : Une nouvelle peine: la contrainte pénale Une nouvelle peine: la contrainte pénale La contrainte pénale : ni emprisonnement, ni sursis avec mise à l’épreuve, elle permet un contrôle et un suivi renforcé. 1. Une nouvelle peine plus efficace Aujourd’hui, il existe plusieurs peines dites « de milieu ouvert », c’est-à-dire qui sont exécutées en dehors de la prison. Parmi celles-ci, le sursis avec mise à l’épreuve est la plus répandue.

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année.

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000 La procédure

Related:  La responsabilité des administrateurs systemes et reseauxRESPONSABILITE DES ADMINISTRATEURS SYSTEME ET RESEAUXMission de l'ASRPPE 2 Veille JuridiqueResponsabilité des administrateurs systèmes et réseauxTextes juridiques et jurisprudence.brannonLa responsabilité des administrateurs Système et réseauxLe métier d'ASRResponsabilité des admin systémes et réseauxCadre juridiqueLes responsabilités de l'ASR/regles applicables à ce domaineVeille juridiqueResponsablilité des Administrateurs Réseuxveille juridiqueheeckoVeille juridiquegaut29Veilles Juridique (2015-2016)thomasgiovannih62administrateurInformations sur l'ASRJurisprudenceveille juridiqueVeille juridique btscdplResponsabilité des administrateurs système et réseauVeille JuridiqueVielle Juridique lié à l'informatique