background preloader

Page 25 - Cnil-guide travail

Page 25 - Cnil-guide travail
Les administrateurs ont pour mission d’assurer le fonctionnement normal et la sécurité des réseaux et systèmes. Ils sont conduits par leurs fonctions même à avoir accès à des informations personnelles relatives aux utilisateurs (messagerie, historique des sites visités, fchiers « logs » ou de journalisation, etc.) y compris celles qui sont enregistrées sur le disque dur du poste de travail (fchiers temporaires, cookies…). > Accès aux données personnelles des utilisateurs L’accès aux données enregistrées par les employés dans leur environnement informatique - qui sont parfois de nature personnelle - ne peut être justifé que dans les cas où le bon fonctionnement des systèmes informatiques ne pourrait être assuré par d’autres moyens moins intrusifs. De même, les administrateurs de réseaux et systèmes ne doivent pas divulguer des informations qu’ils auraient été amenés à connaître dans le cadre de leurs fonctions, et en particulier lorsque celles-ci sont couvertes par libertés ». réseau

http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Livrets/travail/files/assets/seo/page25.html

Cour de cassation, civile, Chambre sociale, 17 juin 2009, 08-40.274, Publié au bulletin Références Cour de cassation chambre sociale Audience publique du mercredi 17 juin 2009 N° de pourvoi: 08-40274 Publié au bulletin Rejet Mme Collomp, président Mme Grivel, conseiller rapporteur M. Duplat (premier avocat général), avocat général Me Blanc, SCP Gatineau et Fattaccini, avocat(s) Texte intégral BYOD : les conseils de la CNIL Le BYOD doit rester « subsidiaire » Depuis des années, la tendance est lourde : le BYOD se développe bien plus rapidement en Asie et sur le continent américain qu’en Europe. Une situation qui s’explique par différents facteurs : habitude de fournir un appareil à l’employé, problème juridique, séparation des données privées et professionnelles, travail en-dehors des heures de travail, etc. Et au regard de la fiche pratique de la CNIL, on comprend mieux les raisons de ces difficultés. L’autorité administrative indépendante française divise sa fiche en sept points. Le premier est banal et résume brièvement la définition du BYOD, aussi « Apportez Votre Équipement personnel de Communication » (AVEC) en « bon » français.

La responsabilité des administrateurs système et réseaux La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée).

Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise. Le fait d'utiliser le mot de passe de quelqu'un d'autre peut être préjudiciable au salarié.

Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion.

Apple veut préserver notre vie privée, même contre les Etats “Notre engagement à l’égard du consommateur ne vas pas s’estomper, juste parce qu’un gouvernement nous a demandé de divulguer certaines informations.” Le message est inscrit en immense sur la nouvelle page qu’Apple vient de lancer hier sur son site officiel. Intitulée “privacy”, elle regroupe 4 sous-catégories créées dans un seul objectif: “réaffirmer l’engagement de Tim Cook à l’égard de votre vie privée.” La CNIL encadre le déchiffrement des flux HTTPS Destiné à assurer la confidentialité et l’intégrité des communications de bout en bout entre un client et un serveur, l’usage du protocole HTTPS peut « poser un problème de sécurité au sein des organismes », qui ont par là même légitimité à déchiffrer les flux ainsi protégés pour les analyser. Telle est la position de la CNIL (Commission nationale de l’informatique et des libertés). L’autorité administrative indépendante reconnaît que le chiffrement des canaux de communication en HTTPS – déclinaison sécurisée de HTTP encapsulé à l’aide du protocole TLS – est « de plus en plus préconisé et mis en œuvre » (banque en ligne, webmails, téléservices…). Elle recommande d’ailleurs son utilisation pour réduire les risques liés à l’interception de données, que ce soit pour les écouter et les modifier.

APPY Geek Friday, March 21, 2014 6:09 PM GMT Pour pouvoir accéder n'importe où, l'agence de renseignement cherche à piéger un maximum d'administrateurs réseaux et système. Eclairage sur la base de documents d'Edward Snowden. Que les administrateurs réseaux constituent une cible privilégiée pour les agents secrets de la NSA n'est pas une nouveauté. En novembre, le magazine Spiegel avait déjà dévoilé des documents d'Edward Snowden qui relatait une attaque sur les administrateurs réseaux et systèmes de Belgacom, dans le but d'accéder à certaines parties du réseau interne de l'opérateur.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges.

Cour de cassation Demandeur(s) : la société Sanofi chimie Défendeur(s) : M. J… X… ; M. Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe

Dispense n° 17 - Délibération n°2012-184 du 7 juin 2012 dispensant de déclaration les traitements automatisés de... 07 Juin 2012 - Thème(s) : Education JORF du 13 juillet 2012, texte71 La Commission nationale de l’informatique et des libertés, Après avoir entendu M. Eric PERES, commissaire, en son rapport et Mme Elisabeth ROLIN, commissaire du Gouvernement, en ses observations ; Administrateur Systèmes et Réseaux Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise). Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie.

Related:  izushan