background preloader

 Byod : l’employeur peut accéder au contenu d’une clé USB personnelle d’un salarié connectée au PC de l’entreprise  

 Byod : l’employeur peut accéder au contenu d’une clé USB personnelle d’un salarié connectée au PC de l’entreprise  

SURVEILLANCE DES SALARIES Dans les entreprises, les dispositifs de surveillance sont en constante augmentation, vidéosurveillance et géolocalisation en tête. Les faits et gestes des salariés n'ont jamais été autant scrutés. Dernier exemple en date, Ikea recourant aux fichiers du Stic pour glaner des informations sur ses salariés comme sur ses clients, reste un cas extrême. Mais la tendance n'en est pas moins réelle: la Cnil en fournit chaque année un indicateur, en comptabilisant les dispositifs de surveillance installés dans les entreprises. En 2011 encore, leur nombre a fortement augmenté, de même que les plaintes dont ils font l'objet. De fait, l'employeur a tout à fait le droit de contrôler ses salariés. Licenciements injustifiés «En matière de surveillance au travail, la jurisprudence est fixée depuis longtemps, constate Yves Nicole, avocat en droit du travail. En ce qui concerne la géolocalisation, contentieux croissant oblige, la jurisprudence s'affine cependant peu à peu.

Cour cassation charte informatique 5 juillet 2011 - Recherche Google La tribune à la une Data Privacy Impact Assessment : les premières clarifications arrivent, les inquiétudes demeurent Les conditions d'application du RGPD (GDPR en Anglais) incluent, par exemple, les DPIA (Data Privacy Impact Assessment). Les dernières actualités Cyberdroit Résolution d'un contrat de référencement d'un site internet aux torts du prestataire Une société avait conclu avec un prestataire informatique un contrat portant notamment sur le référencement de son site internet. Arrêt non publié Recevabilité à titre de preuve de courriels issus d'une messagerie professionnelle non déclarée Pour lire l'arrêt de la Cour de cassation Indifférence du caractère distinctif d'une marque contestée sur l'appréciation du risque de confusion Pour lire l'arrêt de la Cour de cassation Condamnation pour profération de menaces de mort via un réseau social Pour lire le jugement sur Legalis.net Fourniture d'un site internet « clés en main » : obligation de résultat du prestataire

BYOD : quelles sont les bonnes pratiques Qu’est-ce que le « Bring Your Own Device » (BYOD) ? L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (en français : « Apportez Votre Equipement personnel de Communication » ou AVEC), qui désigne l'usage d'équipements informatiques personnels dans un contexte professionnel. Il peut s’agir par exemple d’un employé qui, pour se connecter au réseau de l’entreprise, utilise un équipement personnel comme son ordinateur, sa tablette ou son smartphone. La possibilité d’utiliser des outils personnels relève avant tout d’un choix de l’employeur qui peut tout aussi bien l’autoriser sous conditions, ou l’interdire. Si le Code du travail demande à l’employeur de fournir à ses employés les moyens nécessaires à l’exécution de leurs tâches professionnelles, il n’interdit pour autant pas à l’employeur de permettre l’utilisation des moyens personnels des employés, souvent perçus comme plus agréables à utiliser. Quelles mesures prévoir pour la sécurité des données ?

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. I. II. III. VI.

Protection des données personnelles : la réforme européenne se précise La protection des données à caractère personnel, et partant de la vie privée, un des piliers de la protection de l’e-réputation (aussi dénommée cyber-réputation, web-réputation ou réputation numérique), va connaître dans les années qui viennent un regain de protection. C’est du moins la volonté affichée de la Commission de l’Union européenne et de sa vice-présidente, Viviane Reding, également commissaire chargée de la justice. Pour une réforme globale La Commission européenne a proposé, le 25 janvier dernier, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données à caractère personnel afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Les progrès technologiques et la mondialisation ont modifié en profondeur les modes de collecte, de consultation et d’utilisation de nos données. Les perspectives de la réforme

Le BYOD : pour quel projet pédagogique ? Utiliser les appareils numériques personnels des élèves et des enseignants oblige à recourir à des ressources dématérialisées, c’est-à-dire stockées sur des serveurs géographiquement distants, autrement dit dans le « Cloud » (nuage). L’expression « Cloud computing » ou « informatique en nuage » désigne ainsi un ensemble d’infrastructures web fournissant des services auxquels les usagers peuvent recourir, à distance et en paiement à l’usage, depuis n’importe où et à n’importe quel moment à partir d’un dispositif connecté (NIST, 2011). Couplé à l’utilisation d’appareils mobiles, ce fonctionnement est susceptible de fournir de multiples applications en ligne intégrables dans nombre de scénarios pédagogiques.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Une nouvelle directive européenne pour la sécurité des données personnelles La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles. Il est notamment prévu que les citoyens puissent faire valoir un "droit à l'oubli numérique", ce qui obligera notamment les réseaux sociaux à supprimer les données personnelles (photos ou autres) des utilisateurs qui le demanderont. En cas d'infraction à ces règles, des amendes pourront aller jusqu'à un million d'euros pour les personnes et 5% du chiffre d'affaires mondial pour les entreprises.

Expérimentation des Byod (Bring your own device) en physique-chimie Par exemple, en classe de seconde, sur le thème de la "mécanique du mouvement" le travail se décompose en 10 étapes : Étape 1 : Le professeur demande à ses élèves par groupe de 2 de filmer hors temps scolaire, une scène de la vie courante qui met en évidence un mouvement "étrange", comme un objet qui tombe ou une balle déviée de sa trajectoire. À ce stade, les élèves peuvent mettre en œuvre leur créativité, puisqu'ils choisissent la situation problème qu'ils souhaitent, la filment avec les outils numériques qu'ils sont capables d'utiliser. Ainsi les élèves s'engagent dans une démarche autonome du sujet à filmer jusqu’à la réalisation en utilisant des savoirs scientifiques. Cette pratique du numérique d'abord individuelle, s'est diffusée au sein de l'équipe de sciences physique-chimie. Autre exemple transférable, le "récit narratif".

Administrateur Systèmes et Réseaux Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise). Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. En bon gestionnaire de l'informatique, l'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Il crée le réseau informatique pour l’entreprise et est souvent assisté d'un architecte réseau. Les compétences requises sont :

Les licences de logiciels et la propriété intellectuelle des logiciels Comme l’invention de l’ordinateur dans les années 50, celle du logiciel quelques années plus tard fut également une révolution. Les anglo-saxons emploient le terme de hardware pour désigner l’ordinateur lui-même et celui de software pour le logiciel. Les précurseurs dans ce domaine furent les sociétés IBM et bien entendu Microsoft qui se livrèrent une lutte sans merci pour dominer ce secteur de l’industrie logicielle. Microsoft a d’ailleurs bénéficié durant des décennies d’un monopole privilégié pour la distribution de ses logiciels puisque dans chaque ordinateur, personnel ou professionnel, ses programmes informatiques étaient nécessaires pour le fonctionnement de l’ordinateur. Cela suffit à comprendre que le logiciel constitue une arme industrielle essentielle pour les entreprises innovant dans ce secteur de l’économie et que par conséquent, au même titre qu’un brevet, une protection est fondamentale. Les conditions de protection d’un logiciel La licence d’utilisation du logiciel

Related: