background preloader

Www.olfeo.com/sites/olfeo/files/pdf/guide-charte-informatique-olfeo.pdf

http://www.olfeo.com/sites/olfeo/files/pdf/guide-charte-informatique-olfeo.pdf

Related:  D5- Sécurité des SI et cybersurveillanceCybersurveillance

Charte informatique En quelques années la charte informatique ou Internet, s’est imposée comme un élément fondamental afin de maîtriser les risques liés à l’utilisation du système d’information par les salariés, les visiteurs, les stagiaires, les prestataires de service.... Recommandée par la CNIL, la charte Internet est également reconnue comme faisant partie du règlement intérieur en cas de litige, si elle a été déployée légalement. On observe d'ailleurs de plus en plus de cas de jurisprudences, faisant référence au non respect de la charte informatique.

Detention de fichiers pornographiques par le salarie: la position de la cour de cassation. La cour de cassation a pu affirmer sa jurisprudence sur l'usage de fichiers pornographiques sur le poste de travail du salarié. Deux arrêts à cet effet sont intéressants. En effet, ils résument à eux seul l'état de la Jurisprudence. Fonction publique : Obligation de loyauté de l’employeur public vis-à-vis de ses agents Par un arrêt de section du 16 juillet 2014, le Conseil d’Etat s’est prononcé sur le principe de loyauté dans l’admissibilité des modes de preuve en matière disciplinaire (CE, 16 juillet 2014, M. Ganem, n°355201). En l’espèce, une commune avait eu recours à un détective privé, pour faire constater, qu’un de ses agents exerçait une activité privée lucrative pendant un congé de longue durée. Révoqué, l’agent a contesté la sanction prise par la commune. La Cour administrative d’appel de Versailles avait validé la sanction considérant « qu'en confiant à une agence de détectives privés une mission étroitement encadrée de vérification de soupçons de l'activité professionnelle occulte de M. Le pourvoi de l’agent devant le Conseil d’Etat a amené ce dernier à se prononcer, d’une part, sur l’existence d’un principe de loyauté de la preuve devant le juge administratif et d’autre part, sur l’existence d’un principe de loyauté dans les relations entre l’employeur public et son agent.

L'utilisation des réseaux sociaux par les salariés. Par Aymeric François, Avocat. L’utilisation d’internet à des fins personnelles par un salarié peut, dans certains cas, aboutir au prononcé d’une mesure disciplinaire allant jusqu’au licenciement pour faute grave.Les réseaux sociaux, caractérisés notamment par leur forte addiction, doivent dès lors être utilisés par le salarié avec une grande précaution. Petit tour d’horizon du droit applicable en la matière. 1. Mon employeur peut-il bloquer mon accès aux réseaux sociaux ? Votre employeur est parfaitement en droit de limiter vos connexions Internet à partir du matériel mis à votre disposition puisque ces connexions sont présumées avoir un caractère professionnel.

Attention, l’abus de messages personnels au bureau est une faute On peut être licencié pour un usage personnel « abusif » de la messagerie électronique du bureau. Cependant, tout en admettant ce principe, la Cour de cassation ne définit pas l’abus. Elle exige en revanche que le système de surveillance mis en place par l’entreprise, pour être admis comme preuve, soit déclaré à la Commission nationale Informatique et Libertés (CNIL). Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL est un moyen de preuve illicite, dit la Cour.

Sanction : la loyauté, la preuve et le détective privé La preuve des faits reprochés à un agent constitue un élément décisif tant pour l’administration, à qui il appartient d’engager ou non des poursuites disciplinaires, que pour le juge saisi de la sanction. La charge de la preuve incombe à l’administration. Elle doit donc établir les faits sur le fondement desquels elle inflige une sanction à un agent. L’arrêt rappelle qu’en cette matière la preuve est libre, c’est-à-dire que l’employeur public peut la rapporter par tout moyen.

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois).

Ce n’est plus de la fiction, les avions aussi peuvent être piratés La confirmation est maintenant indiscutable. Le hacker qui avait prétendu avoir piraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme chez nombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne (AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité". Des propos tenus jeudi 8 octobre, lors d’une rencontre avec l’Association des journalistes de la presse aéronautique et spatiale (AJPAE).

Loyauté employeur cour de cassation S’il a toujours été reconnu au chef d’entreprise le droit de sanctionner les fautes commises par ses salariés à l’occasion de l’exécution du contrat de travail, longtemps ce droit n’a pas fait l’objet d’un régime juridique clairement définit. Le pouvoir du chef d’entreprise en ce domaine était alors relativement étendu puisque le contrôle juridictionnel se limitait aux vérifications de la matérialité de la faute commise et de l’absence d’abus de droit ou de détournement de pouvoir. Il a fallu attendre la seconde moitié de l’année 1982 pour voir, avec les lois "Auroux", du nom du ministre du travail de l’époque, cette situation évoluer. Ces textes ont marqué le souci des pouvoirs publics de redéfinir les rapports sociaux au sein de l’entreprise. L’une des innovations les plus marquantes a été l’instauration d’un véritable droit disciplinaire issu de la loi n° 82-689 du 4 août 1982 relative aux "libertés des travailleurs dans l’entreprise".

L'arrêt NIKON : messagerie électronique et vie privée du salarié Mots-clés : Arrêt Nikon, vie privé du salarié, utilisation de la messagerie électronique Date : La chambre sociale de la Cour de cassation s'est prononcée le 2 octobre 2001 sur la délicate question de l'utilisation des outils informatiques, et notamment du courrier électronique, par les salariés à des fins non professionnelles.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé.

Lois NTIC : le grand chambardement Une véritable lame de fond : la première moitié de l'année a été particulièrement riche en transformations concernant le cadre juridique applicable aux secteurs des télécoms et de l'Internet. Après une longue période de gestation, marquée par des reports de séance, des affrontements de lobbies et des dépôts d'amendements, les principales lois NTIC, avec en tête la LEN et le "paquet télécoms", ont finalement été votées par le Parlement en rafale. Et d'autres textes sont encore à suivre. Ces différentes lois transposent en droit national la plupart des directives européennes liées aux NTIC et sur lesquelles la France avait pris du retard. Les directives du "paquet télécoms" ont ainsi été transposées avec plus d'un an de décalage. Un moindre mal puisque pour d'autres directives européennes, le retard accumulé s'est monté jusqu'à six années.

Surveillance au bureau : les bons usages des nouvelles technologies Quels sont les droits et devoirs des employeurs et des salariés ? Le numérique a rendu la surveillance de ses salariés très simple en théorie, en pratique cette tâche peut se révéler sensible.Définition de la « Pause travail » ? Nom Féminin. Laps de temps destiné au travail du salarié entre deux séances de réseaux sociaux ou de chat ».

Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA Le projet « Pretty Easy Privacy » veut faire des communications chiffrées un standard utilisable par M. et Mme Tout-le-Monde, aussi bien dans l'entreprise que dans le cadre privé. Le Monde.fr | • Mis à jour le | Par Damien Leloup Volker Birk est anarchiste. Militant de longue date au Chaos Computer Club, l'organisation autogérée qui défend les libertés numériques et le droit de tous de « bidouiller ». Il n'aime ni les ingérences des Etats dans la vie personnelle des gens, ni les multinationales. Leon Schumacher, lui, dirige une société de conseil après avoir été responsable de l'information de plusieurs grands groupes internationaux, comme Novartis ou ArcelorMittal.

Related: