background preloader

Cour de cassation, civile, Chambre sociale, 10 juin 2008, 06-19.229, Publié au bulletin

Cour de cassation, civile, Chambre sociale, 10 juin 2008, 06-19.229, Publié au bulletin
Références Cour de cassation chambre sociale Audience publique du mardi 10 juin 2008 N° de pourvoi: 06-19229 Publié au bulletin Rejet Mme Collomp, président M. Funck-Brentano, conseiller rapporteur M. Foerst, avocat général Me Foussard, Me Le Prado, SCP Gatineau, avocat(s) Texte intégral Attendu, selon l'arrêt attaqué (Rennes, 20 juin 2006), que la société Mediasystem, entreprise de conseil en publicité venant aux droits de la société Parannonces, qui employait Mme X... en qualité de responsable d'agence avant la démission de celle-ci le 14 octobre 2005 pour rejoindre une société concurrente, la société SIMEP, a obtenu du président du tribunal de commerce une ordonnance de référé autorisant un huissier de justice à accéder aux fichiers non expressément référencés comme personnels par la salariée contenues dans l'ordinateur mis à sa disposition par la société Mediasystem ; Sur le premier moyen : D'où il suit que le moyen n'est pas fondé ; Sur les deuxième et troisième moyens : Analyse

http://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000019001838

Related:  SIO Veille juridiquepearlsioptrichardResponsabilité de l'ASRResponsabilité Admin

Responsabilité civile professionnelle : les sanctions en RC Pro La responsabilité civile d'une personne est engagée, soit en raison de l'inexécution d'un contrat, soit en raison d'un acte volontaire ou non. La responsabilité civile professionnelle également. En savoir plus : les conditions de la responsabilité civile professionnelle Une fois que la responsabilité civile professionnelle est reconnue, et si aucun cas d'exonération n'a été trouvé, la réparation se fait par équivalent. Cela peut ainsi consister dans le paiement d'un capital dit « dommages-intérêts ».

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet. La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance. Il participe à la gestion technique des équipements.

Terry Childs Un article de Wikipédia, l'encyclopédie libre. Terry Childs (43 ans au moment des faits) est l'ancien administrateur réseau du système informatique de la ville de San Francisco condamné en juillet 2008 pour avoir modifié tous les mots de passe des équipements du réseau de la ville[1]. En désaccord avec sa direction[2], Terry Childs avait changé les mots de passe d'accès au réseau sans les divulguer, bloquant ainsi le WAN. Les services de la ville ont tenté de reprendre le contrôle des équipements avec l'aide de Cisco. Il a été arrêté le 13 juillet 2008 à son domicile à Pittsburg.

Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I.

Le rôle de l'administrateur réseau dans la cybersurveillance La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l'accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d'enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Administrateur systèmes et employeur peuvent-ils accéder au PC d’un salarié absent ? En pleine période de vacances estivales, cette question de saison est posée par la CNIL. Le gendarme français des données personnelles y apporte des réponses à l’attention des employeurs, mais aussi des administrateurs systèmes susceptibles de recevoir des demandes de cette nature. Car comme le précise le CNIL, le besoin de se connecter au poste d’un salarié absent peut se présenter, notamment pour des raisons de continuité de service. Or, en entreprise, les postes sont généralement verrouillés et requièrent la saisie d’un identifiant et d’un mot de passe. Transmission de mot de passe : la règle est non, avec des exceptions

Exercice La vengeance de l’informaticien vengeur Des nouvelles de Terry Childs, l’ingénieur informaticien brimé par sa hiérarchie qui, pour se venger, avait chiffré une grande partie des données de la ville de San Francisco. En oubliant bien entendu de confier la clef à son successeur. Le SF Chronicle, dans un très court papier, nous apprend que les conséquences de cet acte coûteront à la ville près de 1 million de dollars. Un chiffre astronomique, qui mérite une lecture attentive. En fait, les conséquences du hack de Childs se chiffreraient à moins de 15 000 dollars de surcroît de travail et 182 000 dollars pour corriger la situation.

Related: