background preloader

Modèles de mentions légales

Modèles de mentions légales
Related:  Droits et responsabilités

LA SECURITE ET LES SYSTEMES INFORMATIQUE A) Les logiciels espions Deux hypothèses pourraient engager la responsabilité contractuelle de l'éditeur du logiciel : – Un dysfonctionnement du logiciel : Si le logiciel espion n'est pas fonctionnel, ou ne répond pas aux caractéristiques prévues par le contrat, alors comme pour tout logiciel, l'acquéreur pourra engager devant un tribunal civil la responsabilité contractuelle de l'éditeur. On pourrait s'interroger sur la possibilité pour l'acquéreur d'agir en responsabilité dans l'hypothèse d'un logiciel espion dont la légalité parait douteuse . – L'introduction d'un logiciel espion au sein d'un logiciel : Il s'agit ici de l'hypothèse où un utilisateur utilise un logiciel, dans lequel l'éditeur, a à son insu, intégré un logiciel espion. Les deux parties étant liées par un contrat, on peut envisager une action en responsabilité contractuelle. L'article 1134 du code civil dispose que les conventions " doivent être exécutées de bonne foi ". B) Les antivirus A) Les logiciels espions

Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. Ricky Joe Mitchell, ancien ingénieur réseau de la société pétrolière et gazière EnerVest, en Virginie occidentale aux États-Unis, est accusé d'avoir saboté les systèmes de l'entreprise au point de perturber ses activités pendant un mois. Le tribunal prendra sa décision le 24 avril prochain. L'acte d'accusation donne aussi plus de détails sur les actions menées par Ricky Joe Mitchell contre EnerVest.

Diffamation sur Internet : la responsabilité du « producteur » - Juritravail Dans un arrêt du 30 octobre 2012, la Chambre criminelle de la Cour de cassation a jugé que le producteur d’un site de communication au public en ligne, qui propose un forum de discussion, ne peut voir sa responsabilité pénale engagéepour diffamation en raison du contenu des messages des internautes, que s’il est établi qu’il en avait connaissance avant leur mise en ligne ou que, dans le cas contraire, il s’est abstenu d’agir promptement pour les retirer dès le moment où il en a eu connaissance. Il s’agit de l’application de la loi du 29 juillet 1982 modifiée, telle qu’interprétée d’ailleurs par le Conseil Constitutionnel (décision QPC du 16 septembre 2011). L’idée est donc de limiter la responsabilité pénale du "producteur", c’est-à-dire celui qui, sur Internet, met en place un site ou forum de discussion. En effet, en principe, pour toute infraction pénale, au niveau délictuel, il faut prouver l’élément intentionnel, c’est-à-dire la conscience de violer une règle de loi.

CONTENT MANAGER: métier, fonctions, formation, salaire Le Content Manager, ou gestionnaire de contenus, à pour rôle de créer et de gérer des contenus numériques pour une marque, une entreprise ou une institution. Il décide du type de contenus qui sera mis en avant sur le web, en accord avec la stratégie de communication de la marque ou de l’entreprise. Il doit veiller au respect de l‘esprit de la marque ou de l’entreprise, et décider en fonction du contenu s’il devra être partagé en interne ou en externe. C’est un métier qui est devenu indispensable avec l’augmentation croissante de la place des réseaux sociaux dans les politiques de marketing et de communication. La fonction de Community Manager est souvent associée à celle de Content Manager, selon les structures ces fonctions sont distinctes mais elles peuvent aussi être effectuées par la même personne. Missions principales du poste Il doit élaborer une stratégie éditoriale pertinente pour valoriser et améliorer l’image de la marque ou de l’entreprise sur le web. Salaire moyen du poste

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées. 5. 6. 7. 8. 9. 10.

Je Like - Easylike: la passerelle entre les réseaux sociaux et la réalité ! Publié le 09 novembre 2011 Comment faire pour transformer le public en acteur et ambassadeur de la marque par la génération de contenus en live? Cübb a la solution. Avec une augmentation de 42% de mobinautes en 2 ans, accompagnée de 22 millions de Français possédant un compte Facebook, l’opportunité pour les marques de faire participer leur cible à leur activité n’a jamais été aussi forte. Et c’est dans cette perspective de croissance constante que l’agence Cübb vient de sortir Easylike ! Easylike a pour mission de créer du contenu sur les réseaux sociaux (datas, photos, vidéos) qui s’intègre aux différentes dispositifs (outdoor/indoor - instore/outstore). Cette solution utilise des technologies interactives largement exploitées aujourd’hui, fiables, non intrusives, sécurisées, entièrement personnalisables et facilement intégrables dans une mécanique de dynamisation des communautés («Like», jeu concours, bons de réductions…). Sylvain Bénémacher Rubrique réalisée en partenariat avec ETO

Sensibiliser son personnel face aux risques informatiques Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe. Il n'y a pas de commentaire.

L’usurpation d’identité numérique | Pérégrinations juridiques « Article 8 de la CEDH.1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. » A l’heure des réseaux sociaux, et avec le développement de la communication en ligne, les cas d’usurpation d’identité ont changé de forme et s’opèrent désormais également sur internet. L’exemple le plus emblématique de cette usurpation d’identité numérique dans la jurisprudence demeure pour le moment l’affaire « Omar Sy » jugée par le Tribunal de Grande Instance de Paris, 17ème Chambre civile, le 24 novembre 2010. Faits.Une personne avait créé une page de profil facebook avec le nom, prénom, date de naissance et 6 photographies de l’acteur Omar Sy.De nombreuses personnes pensaient alors être en présence du vrai Omar Sy, l’ont ajouté comme « ami » et ont posté plusieurs commentaires à titre personnel. Le TGI de Paris (17e Chambre civile) a alors condamné l’usurpateur pour atteinte à la vie privée de l’acteur ainsi qu’à son droit à l’image. J'aime :

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [Sylvain.Staub@CliffordChance.com]

Usurpation d'identité Un article de Wikipédia, l'encyclopédie libre. The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Description[modifier | modifier le code] L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Le coût de la criminalité identitaire est très important pour un état. Vol d'identité[modifier | modifier le code]

La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux

Related: