background preloader

La cyber-surveillance, de quoi parlons-nous ?

La cyber-surveillance, de quoi parlons-nous ?
La cyber-surveillance, de quoi parlons-nous ? Chaque salarié et chaque employeur a des droits et des devoirs à respecter. Mais avec l’arrivée des Nouvelles Technologies de l’Information-Communication, certains semblent flous, et les limites difficiles à fixer. Faisons le point sur ce qu’est la cybersurveillance en entreprise, et sur ce que les nouvelles technologies ont changé pour ces acteurs. Selon la CNIL, la cybersurveillance est un « dispositif mis en place par un employeur pour contrôler l’usage des TIC fait par ses salariés ». Que dit la loi à ce sujet ? Les salariés peuvent considérer cette « intrusion » comme une atteinte à leur vie privée, mais l’employeur a trois obligations. En effet, en l’absence de consultation, l’employeur ne pourra pas utiliser la cybersurveillance comme moyen de preuve. Trop d’abus de la part des salariés Cependant, les salariés n’ont-ils pas excessivement profité de cette protection ? Entre sécurité de l’entreprise et liberté individuelle des salariés Related:  CybersurveillancepearlsioVeille juridique Admin Reseau

cybersurveillance Contenu de la page La cybersurveillance sur les lieux de travail Cybersurveillance : qui es-tu ? La loi face à la cybersurveillance La jurisprudence va servir de référence Et la CNIL ? Les méthodes d’application La cybersurveillance sur les lieux de travail Le patron a toujours voulu « espionner » ses salariés pour savoir s’ils étaient bien dans un esprit de travail constructif pour son entreprise. Néanmoins, le système informatique appartient bel et bien à l’entreprise. Le rapport de la CNIL met en évidence toutes ses nouvelles technologiques et plus particulièrement l’entrée de l’Internent dans les entreprises. Retour au contenu I/ Cybersurveillance : qui es-tu ? Sur le lieu de travail, Internet est avant tout un outil de travail. Peu à peu, le droit du travail a du s'adapter à l'apparition et au développement des nouvelles technologies. Retour au contenu « L'employeur peut surveiller ses salariés s'il les prévient » Ainsi, l'article 226-15 du Code pénal dispose : IV/ Et la CNIL ?

Administrateur systèmes et employeur peuvent-ils accéder au PC d’un salarié absent ? En pleine période de vacances estivales, cette question de saison est posée par la CNIL. Le gendarme français des données personnelles y apporte des réponses à l’attention des employeurs, mais aussi des administrateurs systèmes susceptibles de recevoir des demandes de cette nature. Car comme le précise le CNIL, le besoin de se connecter au poste d’un salarié absent peut se présenter, notamment pour des raisons de continuité de service. Or, en entreprise, les postes sont généralement verrouillés et requièrent la saisie d’un identifiant et d’un mot de passe. Transmission de mot de passe : la règle est non, avec des exceptions Les administrateurs réseau peuvent être en possession de ces données. Si la transmission de ces données sensibles ne peut avoir un caractère systématique, les tribunaux considèrent qu’elle peut être tolérée dans des cas de figure bien définis. Les salariés peuvent ranger des fichiers dans des répertoires identifiés comme privés

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Article juridique : La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ?▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données. Bon à savoir ! Exceptionnellement, le logiciel peut être protégé par le droit des brevets : Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement protégé par le brevet. II-B. La protection s'acquiert dès la création du logiciel sans aucune formalité. II-C. Le logiciel est protégé pendant 70 ans à compter de sa publication. II-D. II-E. En la matière, il existe deux types de pratiques.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. I. II. III. VI.

Cybersurveillance des salariés : ce qu’il faut savoir - Conditions de travail - CABINET ORECO | Experts comptables - Commissaires aux comptes D’après une étude réalisée en 2012 par l’éditeur de surveillance et de filtrage de contenus internet Olfeo, le temps moyen passé sur internet par jour et par salarié s’établirait à 97 minutes, dont plus de la moitié consacré à des usages personnels. Des usages qui, quel que soit leur importance véritable, peuvent entraîner certaines conséquences que les employeurs doivent identifier afin de pouvoir, le cas échéant, les prévenir ou réagir de manière appropriée. L’utilisation d’internet par les salariés : quels risques pour les employeurs ? Virus, fichier indésirable, diffamation, injure, perte de productivité… les risques induits par la navigation non maîtrisée sur internet sont potentiellement nombreux. La navigation sur internet par les salariés peut faire peser sur le fonctionnement de l’entreprise des risques de nature technique, juridique, mais aussi économique. Risques techniques Risques juridiques Risques économiques Les règles d’usage d’internet à des fins personnelles

Surveillance au bureau : les bons usages des nouvelles technologies Quels sont les droits et devoirs des employeurs et des salariés ? Le numérique a rendu la surveillance de ses salariés très simple en théorie, en pratique cette tâche peut se révéler sensible.Définition de la « Pause travail » ? Nom Féminin. Laps de temps destiné au travail du salarié entre deux séances de réseaux sociaux ou de chat ». Cette définition est provocatrice et, bien sûr, la plupart des personnes ne se reconnaitront pas dans celle-ci. Elle pose néanmoins les bases d’une réflexion sur les nouveaux usages que nous vous décrivons ci-dessous.Les risques principaux sont : l’instauration d’un climat de suspicion envers la direction et surtout le flicage à outrance, ce qui est interdit. Les procédures et chartes informatique doivent être mises en place selon trois grands principes 1) La restriction proportionnelle 2) La discussion collective 3) La transparence envers les salariés Dirigeants/Administrateurs réseau : droits et devoirs Courriel Internet Frappes sur ordinateur Disque Dur Clé USB

La vente liée ordinateur-logiciels n'est pas une pratique déloyale Pour la Cour de justice de l'Union européenne (CJUE), la vente d'un ordinateur équipé de logiciels préinstallés ne constitue pas en tant que telle une pratique commerciale déloyale. Elle ajoute (PDF) que l'absence d'indication du prix de chacun des logiciels préinstallés ne constitue pas une pratique commerciale trompeuse. L'avis de la CJUE avait été sollicité en 2015 par la Cour de cassation dans le cadre d'une question préjudicielle. Sa réponse fait ainsi écho à une vieille affaire portant sur un ordinateur Vaio de Sony avec des logiciels préinstallés, dont le système d'exploitation Windows Vista, acquis en décembre 2008 par un particulier pour 549 €. Lors de la première utilisation de l'ordinateur, l'homme avait refusé le contrat de licence utilisateur final du système d'exploitation et demandé à Sony le remboursement du coût des logiciels préinstallés compris dans le prix d'achat. Le plaignant n'avait pas accepté la proposition de Sony.

 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007   mardi 20 novembre 2007 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007 Joseph G., Jean-Louis P. / Sanofi Chimie salarié - vie privée - cybersurveillance - email - messages électronique - personnel - contrôle En janvier 2006, des lettres anonymes ont été dressées à partir du site de Sisteron à des responsables de la société Sanofi Chimie. Ces lettres étaient accompagnées de copies écrans et comportaient des renseignements montrant que leur auteur avait accès à des courriels confidentiels et verrouillés de l’entreprise et en conséquence, le directeur des ressources humaines de la société et le directeur des usines demandaient, le 13 janvier 2006, aux administrateurs chargés du contrôle du service informatique d’examiner 17 postes informatiques. Cette décision était notifiée aux parties le 15 mai 2006, avec indication de ce que le délai d’appel était de un mois. Les deux délégués ont fait appel de cette décision le 13 juin 2006. Sur la recevabilité de l’appel M. . . . .

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit

Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010 Concurrence déloyale ou parasitaire - Contrefaçon de la base de données « clients et prospects » d’un ancien employeur - Comportement déloyal - Atteinte au droit du producteur de base de donnée Or, Considérant : Legalis.net

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie. Il convient d’abord de définir ce qu’est un logiciel. Si le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Le logiciel est protégé en France par le droit d’auteur. Toutefois le choix de la protection par le droit d’auteur n’a pas toujours été évident.

Administrateur réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions : L'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Pour exercer ce métier, il faut avoir un sens de la logique, être minutieux et trouver une solution à des problèmes rapidement et le plus souvent à distance. Ce métier est constitué en majorité d’hommes. Formation et compétences[modifier | modifier le code] Formation française[modifier | modifier le code] Formation africaine[modifier | modifier le code] Compétences[modifier | modifier le code] Voir aussi[modifier | modifier le code]

Related: