background preloader

 Byod : l’employeur peut accéder au contenu d’une clé USB personnelle d’un salarié connectée au PC de l’entreprise  

 Byod : l’employeur peut accéder au contenu d’une clé USB personnelle d’un salarié connectée au PC de l’entreprise  

http://www.legalis.net/spip.php?page=breves-article&id_article=3644

Related:  valentinsarre2La comission nationale informatique et libertéVeille juridique

SURVEILLANCE DES SALARIES Dans les entreprises, les dispositifs de surveillance sont en constante augmentation, vidéosurveillance et géolocalisation en tête. Les faits et gestes des salariés n'ont jamais été autant scrutés. Dernier exemple en date, Ikea recourant aux fichiers du Stic pour glaner des informations sur ses salariés comme sur ses clients, reste un cas extrême. Mais la tendance n'en est pas moins réelle: la Cnil en fournit chaque année un indicateur, en comptabilisant les dispositifs de surveillance installés dans les entreprises.

Condamnation Historique de Google par la CNIL Du jamais vu en France dans les relations entre l'autorité de protection des libertés et de la vie privée sur Internet, la CNIL, et le géant de l'Internet Google! Le 17 mars 2011, la CNIL a prononcé la sanction la plus élevée de son histoire en condamnant Google à une amende de 100 000 €. En mai 2007, Google a lancé son nouveau service, Google Street View. Ce service, complément de Google Map et Earth, offre la possibilité de naviguer virtuellement dans les rues de villes et de villages.

Protection des données personnelles : la réforme européenne se précise La protection des données à caractère personnel, et partant de la vie privée, un des piliers de la protection de l’e-réputation (aussi dénommée cyber-réputation, web-réputation ou réputation numérique), va connaître dans les années qui viennent un regain de protection. C’est du moins la volonté affichée de la Commission de l’Union européenne et de sa vice-présidente, Viviane Reding, également commissaire chargée de la justice. Pour une réforme globale La Commission européenne a proposé, le 25 janvier dernier, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données à caractère personnel afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne.

Cour cassation charte informatique 5 juillet 2011 - Recherche Google L'entrée en vigueur du règlement européen n°910/2014 sur l'identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur modifie le cadre juridique de la signature électronique à l'échelle européenne. Une petite révolution mais une révolution tout de même. 04/11/2014 - Adoption définitive du projet de loi de lutte contre le terrorisme Le 4 novembre 2014, le Sénat a définitivement adopté le projet de loi de lutte contre le terrorisme. Sur le blocage administratif des sites internet faisant l'apologie du terrorisme, l'Assemblée nationale était revenue, le 29 octobre 2014, à un délai de vingt-quatre heures, auparavant élevé à quarante-huit heures par le Sénat, après lequel, en l'absence de retrait des contenus tel que demandé à l'hébergeur ou à l'éditeur, l'autorité administrative peut demander le blocage aux FAI. Pour lire le projet de loi sur le site du Sénat

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet. La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance. Il participe à la gestion technique des équipements.

Le non-respect de la charte informatique est sanctionné par le licenciement La violation de la charte informatique interdisant l'usage des codes personnels par un autre salarié constitue un motif de licenciement pour faute grave. Selon un Arrêt de rejet de la Chambre sociale de la Cour de cassation rendu le 05/07/2011, le salarié, qui en méconnaissance de la charte informatique en vigueur dans l'entreprise, a permis à un autre salarié qui n'y était pas habilité d'utiliser son code d'accès pour télécharger des informations confidentielles, commet une faute d'une telle gravité, et en dehors de tout reproche antérieur, justifiant son licenciement immédiat. Cette violation délibérée des règles de sécurité applicables dans l'entreprise et connues de tous rendait impossible son maintien dans l'entreprise. Analyse de la décision disponible sur abonnement Analyse de 480 Mots.

Une nouvelle directive européenne pour la sécurité des données personnelles La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles.

Les licences de logiciels et la propriété intellectuelle des logiciels Comme l’invention de l’ordinateur dans les années 50, celle du logiciel quelques années plus tard fut également une révolution. Les anglo-saxons emploient le terme de hardware pour désigner l’ordinateur lui-même et celui de software pour le logiciel. Les précurseurs dans ce domaine furent les sociétés IBM et bien entendu Microsoft qui se livrèrent une lutte sans merci pour dominer ce secteur de l’industrie logicielle. Microsoft a d’ailleurs bénéficié durant des décennies d’un monopole privilégié pour la distribution de ses logiciels puisque dans chaque ordinateur, personnel ou professionnel, ses programmes informatiques étaient nécessaires pour le fonctionnement de l’ordinateur.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité.

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.

CONTRAT DE LICENCE D'UN LOGICIEL La licence concédée sur un logiciel fait aujourd’hui partie des contrats les plus utilisés. Pourtant il s’agit d’un contrat dont la nature juridique est pleine d’ambiguïté. Beaucoup y voit un contrat innomé, un contrat à la fois proche de la vente et proche de la location . Pourtant la nature juridique d’un contrat a pour conséquence d’en déterminer une partie du régime applicable du fait des règles d’ordre public qui y sont attachées.

Related: