background preloader

 Transfert de données confidentielles par email par un salarié : faute grave  

 Transfert de données confidentielles par email par un salarié : faute grave  

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Dénouement dans l'affaire Milka contre Milka Dans une actualité datée du mois de mars 2005, nous vous faisions part de la rixe judiciaire qui opposait Mme Budimir, couturière de son état, à la multinationale américaine, Kraft Foods, détentrice de la marque commerciale des produits chocolatiers, Milka . En son temps, cette affaire avait fait pas mal de remous et suscité l'émoi d'une grande majorité de la communauté Internet. Rappel des faitsEn décembre 2001, Mme Budimir, avait reçu en guise de cadeau de Noël, un site Web créé pour l'occasion par son fils, afin de faire la publicité de ses deux boutiques de couture situées dans la Drôme. Jusque là, rien de gênant si ce n'est que le site avait été baptisé milka.fr, en référence au prénom de Mme Budimir. Et c'était là où le bât blessait car la société qui détient la marque Milka, ne voyait pas la chose d'un très bon oeil, surtout lorsqu'elle avait tenté de créer son propre site pareillement dénommé.

Attaque sur Adobe: 38 millions d'utilisateurs touchés Crédit Photo: D.R. Au début du mois, Adobe annonçait avoir subi une violation de ses données. Si la firme pensait que 2,9 millions de ses utilisateurs étaient concernés, ce sont en fait 38 millions d'entre eux qui auraient été touchés. Situation embarrassante pour Adobe. Brad Arkin, chef de la sécurité d'Adobe, précisait alors dans un billet de blog: « Notre enquête indique actuellement que les attaquants ont pu accédé aux ID client et aux mots de passe chiffrés sur nos systèmes. Une attaque 13 fois plus importante que prévue Malheureusement, le bilan s'annonce plus lourd que prévu. Le code source de Photoshop subtilisé En début de mois, Adobe avait également signalé le vol de code source de certains de ses produits phares. Alors que la firme certifie que les mots de passe dérobés étaient chiffrés, ceux-ci pourraient malgré tout, entre des mains expertes, être accessibles.

Hébergeur et données personnelles Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable. Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge. Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies". Dans sa décision, le TGI de Bézier a estimé que la loi informatique et libertés donne le droit à un individu "de s'opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l'objet d'un traitement".

Internet dans le monde : La cybercriminalité Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité

Droit à l'oubli chez Google : 73 496 demandes en France, 348 085 en Europe Depuis la décision de la Cour européenne, en mai 2014, qui permet à un particulier de réclamer la suppression d'informations périmées le concernant dans les résultats délivrés par les moteurs de recherche, le flux de demandes de « droit à l'oubli » ne tarit pas chez Google Comme l’a déclaré hier mercredi Google, depuis le lancement de son programme droit à l’oubli imposé par la Cour européenne, la firme a reçu 348 085 demandes de suppression en Europe, 73 496 pour la seule France. Soit une hausse d'environ 300 000 par rapport à la fin du mois de juillet. Mais, le moteur déclare aussi que plus de la moitié des demandes sont rejetées. La décision de la Cour européenne permet donc aux internautes de demander aux moteurs de recherche de supprimer de leurs résultats des contenus inadéquats, non pertinents ou qui ne sont pas dans l’intérêt public, un processus qui a reçu l’appellation de « droit à l'oubli ».

Géolocalisation des véhicules : pas de contrôle de la durée du travail pour les salariés disposant d'une liberté d'organisation Un employeur avait installé un dispositif de géolocalisation sur le véhicule de l'un de ses vendeurs qui disposait d'une liberté dans l'organisation de ses déplacements. L'employeur s'est servi du dispositif pour suivre le temps de travail de son salarié et calculer sa rémunération. Le salarié a alors pris acte de la rupture de son contrat de travail par son employeur. Condamné par la Cour d'Appel de Paris pour licenciement sans cause réelle et sérieuse, l'employeur a saisi la Cour de Cassation.La chambre sociale de la Cour de Cassation a confirmé cette décision le 3 novembre 2011, dans un arrêt sur la géolocalisation des véhicules de salariés. La Cour de Cassation partage donc l'analyse que la CNIL développe sur ce sujet depuis 2006. Cette utilisation du dispositif de géolocalisation étant illicite, la rupture du contrat de travail aux torts de l'employeur était justifiée. Les employeurs doivent également informer préalablement leurs salariés de la mise en œuvre d'un tel dispositif.

Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Même s’ils constatent des améliorations dans la formation de comités de Risque et d’équipes transversales dans leurs organisations, près de la moitié des personnes interrogées a indiqué que leurs sociétés n'ont pas de personnel à plein temps dans les rôles clés de sécurité et de protection de la vie privée, et 58 % des répondants indiquent que leurs conseils d’administration ne revoient même pas revu les couverture d'assurance de l’entreprise pour tenir compte des cyber-risques. Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012

Apple remporte son procès en appel contre le « patent troll » qui visait iTunes - Business Condamné, en février 2015, à payer 533 millions de dollars à l'entreprise Smartflash qui l'accusait d'avoir violé plusieurs de ses brevets pour le logiciel iTunes, Apple vient de remporter son procès en appel. Le géant de Cupertino ne payera donc pas cette somme au « patent troll ». Apple ne devra pas payer 533 millions de dollars à l’entreprise Smartflash, qui l’accusait de violation de brevets. Une Cour d’appel américaine a infirmé, mercredi 1er mars, le jugement rendu en février 2015 par un tribunal du Texas. La société Smartflash, fondée en 2000, accusait le géant de Cupertino d’avoir violé ses brevets concernant iTunes, son logiciel multimédia lancé en janvier 2001. Samsung, Google et Amazon également ciblés L’action en justice est typique des procédures entamées par les « patent trolls » des entreprises qui déposent des brevets très variés sans chercher à les concrétiser mais dans le seul but de pouvoir poursuivre à terme les entreprises qui exploitent une technologie similaire.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée. En 2012, plus de 10 % des plaintes reçues par la CNIL concernaient le monde du travail. 17 d'entre elles ont donné lieu à des mises en demeure. Le recrutement et la gestion du personnel La géolocalisation des véhicules des salariés

Le top 10 des moyens infaillibles pour perdre ses données Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières. Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées.

Related: