background preloader

Www.olfeo.com/sites/olfeo/files/pdf/guide-charte-informatique-olfeo.pdf

Related:  D5- Sécurité des SI et cybersurveillanceCybersurveillance

Charte informatique En quelques années la charte informatique ou Internet, s’est imposée comme un élément fondamental afin de maîtriser les risques liés à l’utilisation du système d’information par les salariés, les visiteurs, les stagiaires, les prestataires de service.... Recommandée par la CNIL, la charte Internet est également reconnue comme faisant partie du règlement intérieur en cas de litige, si elle a été déployée légalement. On observe d'ailleurs de plus en plus de cas de jurisprudences, faisant référence au non respect de la charte informatique. Dès lors, se posent souvent une multitude de questions quant à la démarche de charte, son contenu ainsi que son plan de déploiement afin qu'elle soit juridiquement oppposable aux salariés. Afin d'accompagner ses clients et futurs clients, Olfeo édite un guide de charte, qui aborde ces différents sujets de manière pédagogique et donne les bonnes pratiques à mettre en place lors de la rédaction et le déploiement d'une charte. Quel mécanisme de mise en œuvre ?

Paul Hebert (Cnil) : "Les chartes informatiques spécifiques aux réseaux sociaux se développent" Réseaux sociaux, tendance du BYOD, mobilité... La porosité entre vies professionnelle et personnelle s'exprime de plus en plus dans les outils informatiques. Que recommande la CNIL sur ces sujets ? JDN Solutions. Paul Hebert. Du point de vue de l'employeur, l'utilisation des réseaux sociaux présente des risques notamment en matière de sécurité informatique, de divulgation d'informations confidentielles ou personnelles, ou encore d'atteinte à son image, par exemple du fait de propos injurieux émanant d'un salarié. Du point de vue de l'employé, ces derniers ont des droits : liberté d'expression, protection des correspondances privées et de leurs données à caractère personnel... Depuis quelques années, on constate que les tribunaux sont de plus en plus saisis de contentieux sur des questions liées à l'utilisation des réseaux sociaux par les salariés. De nombreux autres exemples existent en France comme à l'étranger. Comment encadrer l'utilisation des réseaux sociaux dans une charte ?

Detention de fichiers pornographiques par le salarie: la position de la cour de cassation. La cour de cassation a pu affirmer sa jurisprudence sur l'usage de fichiers pornographiques sur le poste de travail du salarié. Deux arrêts à cet effet sont intéressants. En effet, ils résument à eux seul l'état de la Jurisprudence. Il convient de relever qu'en principe la conservation par le salarié de fichiers à caractère pornographique sur son ordinateur de travail ne constitue pas en elle même un usage abusif affectant son travail et justifiant son licenciement, Soc 8 décembre 2009 (I) Cependant une sanction est envisageable ( licenciement pour faute grave) si une charte informatique intégrée dans le règlement général le prévoit, Soc 15 décembre 2010, (II) Présentons ces deux arrêts: I- Soc, 8 décembre 2009 : L'usage non abusif d'images pornographiques qui n’affectent pas le travail du salarié est autorisé. Soc 8 décembre 2009 Sergio G. / Peugeot Citroën automobiles Statuant sur le pourvoi formé par M. Vu la communication faite au procureur général ; Sur le premier moyen Par ces motifs : . .

L'utilisation des réseaux sociaux par les salariés. Par Aymeric François, Avocat. L’utilisation d’internet à des fins personnelles par un salarié peut, dans certains cas, aboutir au prononcé d’une mesure disciplinaire allant jusqu’au licenciement pour faute grave.Les réseaux sociaux, caractérisés notamment par leur forte addiction, doivent dès lors être utilisés par le salarié avec une grande précaution. Petit tour d’horizon du droit applicable en la matière. 1. Mon employeur peut-il bloquer mon accès aux réseaux sociaux ? Votre employeur est parfaitement en droit de limiter vos connexions Internet à partir du matériel mis à votre disposition puisque ces connexions sont présumées avoir un caractère professionnel. Ces restrictions doivent néanmoins être justifiées par la nature de la tâche que vous accomplissez et proportionnées au but recherché. Néanmoins, votre employeur doit informer et consulter préalablement le comité d’entreprise sur la mise en place de moyens techniques de contrôle (article L.2323-32 alinéa 3 du Code du travail). 2. 3. 4.

Attention, l’abus de messages personnels au bureau est une faute On peut être licencié pour un usage personnel « abusif » de la messagerie électronique du bureau. Cependant, tout en admettant ce principe, la Cour de cassation ne définit pas l’abus. Elle exige en revanche que le système de surveillance mis en place par l’entreprise, pour être admis comme preuve, soit déclaré à la Commission nationale Informatique et Libertés (CNIL). Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL est un moyen de preuve illicite, dit la Cour. Il en est ainsi même si l’interception ou le contrôle du courrier électronique ne donne pas accès à son contenu mais seulement à l’adresse du correspondant et au titre du message, ont admis les juges. Dans cette affaire, la Cour de cassation n’a pas contesté le principe du licenciement, déjà admis par des cours d’appel dès lors que l’usage personnel de la messagerie est « excessif ».

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.

Mails privés au travail: l'employeur a le droit de surveiller ses salariés En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Replay Emissions en partie ensoleillé Vent : 15km/h - UV : 1 Clôture veille : 5398.05 Ouverture : 5402.66 Se connecter S'inscrire Replay Emissions AlexandraGONZALEZ Journaliste Inscrivez-vous gratuitement à laNewsletter BFMTV Midi L'employeur peut installer un système de contrôle des mails, mais il doit respecter certaines conditions au préalable. L'histoire d'une salariée licenciée en 2009 pour avoir envoyé et reçu plus de 600 mails à caractère personnel en un mois sur son lieu de travail revient à la surface à la faveur d'une décision de la Cour de cassation rendue ce mois-ci. Bien sûr, mais avec modération. Alexandra GONZALEZ Tweeter

L'arrêt NIKON : messagerie électronique et vie privée du salarié Mots-clés : Arrêt Nikon, vie privé du salarié, utilisation de la messagerie électronique Date : La chambre sociale de la Cour de cassation s'est prononcée le 2 octobre 2001 sur la délicate question de l'utilisation des outils informatiques, et notamment du courrier électronique, par les salariés à des fins non professionnelles. La Cour de cassation a, dans un attendu de principe particulièrement ferme, jugé que " le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée " laquelle " implique en particulier le secret des correspondances ", et en a déduit que " l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur ". Son intérêt est capital. Alexis Baumann Avocat à la Cour

Ce n’est plus de la fiction, les avions aussi peuvent être piratés La confirmation est maintenant indiscutable. Le hacker qui avait prétendu avoir piraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme chez nombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne (AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité". Des propos tenus jeudi 8 octobre, lors d’une rencontre avec l’Association des journalistes de la presse aéronautique et spatiale (AJPAE). "Nous avons organisé il y a quelques mois une cession sur la cybersécurité au sein de l’agence, raconte Patrick Ky. Lire la suite sur Usinenouvelle.com

Lois NTIC : le grand chambardement Une véritable lame de fond : la première moitié de l'année a été particulièrement riche en transformations concernant le cadre juridique applicable aux secteurs des télécoms et de l'Internet. Après une longue période de gestation, marquée par des reports de séance, des affrontements de lobbies et des dépôts d'amendements, les principales lois NTIC, avec en tête la LEN et le "paquet télécoms", ont finalement été votées par le Parlement en rafale. Et d'autres textes sont encore à suivre. Ces différentes lois transposent en droit national la plupart des directives européennes liées aux NTIC et sur lesquelles la France avait pris du retard. Les directives du "paquet télécoms" ont ainsi été transposées avec plus d'un an de décalage. Un moindre mal puisque pour d'autres directives européennes, le retard accumulé s'est monté jusqu'à six années. Ces premières briques législatives concernant les NTIC devraient être renforcées par de nouveaux textes.

Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA Le projet « Pretty Easy Privacy » veut faire des communications chiffrées un standard utilisable par M. et Mme Tout-le-Monde, aussi bien dans l'entreprise que dans le cadre privé. Le Monde.fr | • Mis à jour le | Par Damien Leloup Volker Birk est anarchiste. Militant de longue date au Chaos Computer Club, l'organisation autogérée qui défend les libertés numériques et le droit de tous de « bidouiller ». Il n'aime ni les ingérences des Etats dans la vie personnelle des gens, ni les multinationales. Leon Schumacher, lui, dirige une société de conseil après avoir été responsable de l'information de plusieurs grands groupes internationaux, comme Novartis ou ArcelorMittal. Rien, ou pas grand-chose, ne prédisposait ces deux hommes à travailler ensemble – et encore moins à ce qu'ils élaborent de concert un projet qui vise tout simplement à empêcher la NSA et les autres agences de renseignement d'espionner nos communications et à changer la manière dont nous communiquons en ligne.

CYBERSURVEILLANCE DES SALARIES En France une entreprise a-t-elle le droit de contrôler le contenu des courriers (entrants et/ou sortants) destinés à ses collaborateurs ? - Si oui dans quelles conditions ? Et qui "lit" réellement les courriers ? Après quel tri ou quelles précautions juridiques éventuelles ? Les systèmes informatiques appartiennent à l’entreprise, l’employeur peut donc vérifier qu’il est fait bon usage de son investissement. Mais avant d’organiser toute surveillance , il doit en informé les salariés ainsi que les représentants du personnel. Cependant, il est interdit d’intercepter et de détourner les correspondances transmises par voie de télécommunication ( article 226-25 du code pénal). L’employeur doit respecter la vie privée de ses salariés. L’employeur peut prendre connaissance des mails professionnels des salariés mais pas ceux identifiés comme personnels. Il faut toujours respecter la vie privée du salarié. Seule la surveillance des contenus est illicite. Internet au travail

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2.

Obligations en matière de protection des données personnelles La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. Dispense de déclaration Autorisation préalable

Related: