background preloader

La cyber-surveillance, de quoi parlons-nous ?

La cyber-surveillance, de quoi parlons-nous ?
La cyber-surveillance, de quoi parlons-nous ? Chaque salarié et chaque employeur a des droits et des devoirs à respecter. Mais avec l’arrivée des Nouvelles Technologies de l’Information-Communication, certains semblent flous, et les limites difficiles à fixer. Faisons le point sur ce qu’est la cybersurveillance en entreprise, et sur ce que les nouvelles technologies ont changé pour ces acteurs. Selon la CNIL, la cybersurveillance est un « dispositif mis en place par un employeur pour contrôler l’usage des TIC fait par ses salariés ». Que dit la loi à ce sujet ? Les salariés peuvent considérer cette « intrusion » comme une atteinte à leur vie privée, mais l’employeur a trois obligations. En effet, en l’absence de consultation, l’employeur ne pourra pas utiliser la cybersurveillance comme moyen de preuve. Trop d’abus de la part des salariés Cependant, les salariés n’ont-ils pas excessivement profité de cette protection ? Entre sécurité de l’entreprise et liberté individuelle des salariés Related:  CybersurveillancepearlsioVeille juridique Admin Reseau

cybersurveillance Contenu de la page La cybersurveillance sur les lieux de travail Cybersurveillance : qui es-tu ? La loi face à la cybersurveillance La jurisprudence va servir de référence Et la CNIL ? Les méthodes d’application La cybersurveillance sur les lieux de travail Le patron a toujours voulu « espionner » ses salariés pour savoir s’ils étaient bien dans un esprit de travail constructif pour son entreprise. Néanmoins, le système informatique appartient bel et bien à l’entreprise. Le rapport de la CNIL met en évidence toutes ses nouvelles technologiques et plus particulièrement l’entrée de l’Internent dans les entreprises. Retour au contenu I/ Cybersurveillance : qui es-tu ? Sur le lieu de travail, Internet est avant tout un outil de travail. Peu à peu, le droit du travail a du s'adapter à l'apparition et au développement des nouvelles technologies. Retour au contenu « L'employeur peut surveiller ses salariés s'il les prévient » Ainsi, l'article 226-15 du Code pénal dispose : IV/ Et la CNIL ?

Administrateur systèmes et employeur peuvent-ils accéder au PC d’un salarié absent ? En pleine période de vacances estivales, cette question de saison est posée par la CNIL. Le gendarme français des données personnelles y apporte des réponses à l’attention des employeurs, mais aussi des administrateurs systèmes susceptibles de recevoir des demandes de cette nature. Car comme le précise le CNIL, le besoin de se connecter au poste d’un salarié absent peut se présenter, notamment pour des raisons de continuité de service. Or, en entreprise, les postes sont généralement verrouillés et requièrent la saisie d’un identifiant et d’un mot de passe. Transmission de mot de passe : la règle est non, avec des exceptions Les administrateurs réseau peuvent être en possession de ces données. Si la transmission de ces données sensibles ne peut avoir un caractère systématique, les tribunaux considèrent qu’elle peut être tolérée dans des cas de figure bien définis. Les salariés peuvent ranger des fichiers dans des répertoires identifiés comme privés

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. I. II. III. VI.

Cybersurveillance des salariés : ce qu’il faut savoir - Conditions de travail - CABINET ORECO | Experts comptables - Commissaires aux comptes D’après une étude réalisée en 2012 par l’éditeur de surveillance et de filtrage de contenus internet Olfeo, le temps moyen passé sur internet par jour et par salarié s’établirait à 97 minutes, dont plus de la moitié consacré à des usages personnels. Des usages qui, quel que soit leur importance véritable, peuvent entraîner certaines conséquences que les employeurs doivent identifier afin de pouvoir, le cas échéant, les prévenir ou réagir de manière appropriée. L’utilisation d’internet par les salariés : quels risques pour les employeurs ? Virus, fichier indésirable, diffamation, injure, perte de productivité… les risques induits par la navigation non maîtrisée sur internet sont potentiellement nombreux. La navigation sur internet par les salariés peut faire peser sur le fonctionnement de l’entreprise des risques de nature technique, juridique, mais aussi économique. Risques techniques Risques juridiques Risques économiques Les règles d’usage d’internet à des fins personnelles

Surveillance au bureau : les bons usages des nouvelles technologies Quels sont les droits et devoirs des employeurs et des salariés ? Le numérique a rendu la surveillance de ses salariés très simple en théorie, en pratique cette tâche peut se révéler sensible.Définition de la « Pause travail » ? Nom Féminin. Laps de temps destiné au travail du salarié entre deux séances de réseaux sociaux ou de chat ». Cette définition est provocatrice et, bien sûr, la plupart des personnes ne se reconnaitront pas dans celle-ci. Elle pose néanmoins les bases d’une réflexion sur les nouveaux usages que nous vous décrivons ci-dessous.Les risques principaux sont : l’instauration d’un climat de suspicion envers la direction et surtout le flicage à outrance, ce qui est interdit. Les procédures et chartes informatique doivent être mises en place selon trois grands principes 1) La restriction proportionnelle 2) La discussion collective 3) La transparence envers les salariés Dirigeants/Administrateurs réseau : droits et devoirs Courriel Internet Frappes sur ordinateur Disque Dur Clé USB

 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007   mardi 20 novembre 2007 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007 Joseph G., Jean-Louis P. / Sanofi Chimie salarié - vie privée - cybersurveillance - email - messages électronique - personnel - contrôle En janvier 2006, des lettres anonymes ont été dressées à partir du site de Sisteron à des responsables de la société Sanofi Chimie. Ces lettres étaient accompagnées de copies écrans et comportaient des renseignements montrant que leur auteur avait accès à des courriels confidentiels et verrouillés de l’entreprise et en conséquence, le directeur des ressources humaines de la société et le directeur des usines demandaient, le 13 janvier 2006, aux administrateurs chargés du contrôle du service informatique d’examiner 17 postes informatiques. Cette décision était notifiée aux parties le 15 mai 2006, avec indication de ce que le délai d’appel était de un mois. Les deux délégués ont fait appel de cette décision le 13 juin 2006. Sur la recevabilité de l’appel M. . . . .

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit

Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010 Concurrence déloyale ou parasitaire - Contrefaçon de la base de données « clients et prospects » d’un ancien employeur - Comportement déloyal - Atteinte au droit du producteur de base de donnée Or, Considérant : Legalis.net

Administrateur réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions : L'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Pour exercer ce métier, il faut avoir un sens de la logique, être minutieux et trouver une solution à des problèmes rapidement et le plus souvent à distance. Ce métier est constitué en majorité d’hommes. Formation et compétences[modifier | modifier le code] Formation française[modifier | modifier le code] Formation africaine[modifier | modifier le code] Compétences[modifier | modifier le code] Voir aussi[modifier | modifier le code]

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.

Administrateur Systèmes et Réseaux Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise). Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. En bon gestionnaire de l'informatique, l'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Au jour le jour, il gère l'utilisation du réseau. Ce métier est constitué en majorité d’hommes. Les compétences requises sont :

selon-une-etude-publiee-par-gemaltola-rigidite-qui-caracterise-offres-distribution-gestion-licences-logicielles-represente-une-source-frustration-pour-entreprises-utilisatr Selon une étude publiée par Gemalto, la rigidité qui caractérise les offres de distribution et de gestion des licences logicielles représente une source de frustration pour les entreprises utilisatrices Les éditeurs de logiciels doivent s'adapter pour répondre aux exigences de leurs utilisateurs professionnels, notamment la distribution de logiciels sous forme de service et l'accessibilité à partir de plusieurs terminaux Amsterdam, le 9 novembre 2015 - Gemalto (Euronext NL0000400653 GTO), leader mondial de la sécurité numérique, annonce aujourd'hui la publication de son rapport consacré au marché de la monétisation logicielle (State of Software Monetization). Des attentes élevées vis à vis des éditeurs de logiciels L'étude révèle que la grande majorité des personnes interrogées (85 %) estime que les éditeurs de logiciels doivent s'adapter en permanence à l'évolution des besoins du marché. Monétisation logicielle : les défis auxquels font face les éditeurs indépendants Ressources :

Related: