background preloader

 Cour de cassation Chambre sociale Arrêt du 17 juin 2009  

 Cour de cassation Chambre sociale Arrêt du 17 juin 2009  
mercredi 17 juin 2009 Cour de cassation Chambre sociale Arrêt du 17 juin 2009 Sanofi / Joseph G.et Jean-Louis P. vie privée Attendu, selon l’arrêt attaqué (Aix-en-Provence, 20 novembre 2007), qu’en janvier 2006, des lettres anonymes ont été adressées à des responsables de la société Sanofi chimie comportant des renseignements démontrant que leur auteur avait eu accès à des courriers confidentiels et verrouillés de l’entreprise classée Seveso ; que la direction a demandé en conséquence à l’administrateur chargé du contrôle du service informatique de contrôler les postes informatiques de dix-sept salariés susceptibles d’avoir eu accès auxdites informations afin de rechercher l’auteur des courriers anonymes ; que MM. Sur le premier moyen : Et sur le second moyen : Par ces motifs : . . . Moyens produits par la SCP Gatineau et Fattaccini, avocat aux Conseils pour la société Sanofi chimie. Premier moyen de cassation Il est fait grief à l’arrêt attaqué d’avoir déclaré l’appel recevable ; 1. 2. 3.

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000 La procédure La prévention Suivant ordonnance de l’un des juges d’instruction près le tribunal de grande instance de Paris du 14 mars 2000, ont été renvoyés devant ledit tribunal, Hans H. pour avoir à Paris, en tout cas sur le territoire national, courant 1996 et 1997, en tout cas depuis temps non couvert par la prescription, en ayant la qualité de personne chargée d’une mission de service public, agissant dans l’exercice de cette mission, ordonné et facilité, hors le cas prévu par la loi, le détournement, la suppression ou l’ouverture des correspondances ou la révélation du contenu de ces correspondances, en l’espèce des messages à caractère privé de la messagerie électronique de Tareg A. Le jugement Le tribunal, par jugement contradictoire, Les faits

Un salarié licencié pour usage personnel de son poste informatique Téléchargements illicites Un salarié licencié pour usage personnel de son poste informatique L’audit du réseau du système informatique d’une association a notamment révélé la présence de fichiers en provenance d’Internet sur le poste de l’administrateur système réseau. La taille des fichiers stockés sur le disque dur du salarié était telle qu’elle laissait présager d’un téléchargement 24 h/24 et 7 jours/7. Lors de cet audit, il a été découvert la présence d’un logiciel de partage de données baptisé « GNUTELLA » qui a permis à l’administrateur de télécharger des logiciels et fichiers MP3 en quantité impressionnante.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III.

LE NON RESPECT DE LA CLAUSE DE CONFIDENTIALITE, QUELLES SANCTIONS ? La clause de confidentialité, à ne doit pas être confondue avec la clause de non-concurrence qui se limite dans le temps et dans l’espace, est celle par laquelle l’entreprise entend protéger un savoir-faire qui lui est propre. Cette clause interdit aux salariés d’utiliser directement ou indirectement, de quelque manière que ce soit, les connaissances acquises à l’occasion de leur travail, y compris après la cessation de son contrat de travail. Cependant, sans trop schématiser, on peut dire que dans la plupart des systèmes juridiques, et en particulier le nôtre, il n''existe pas à proprement parler de protection légale de « la donnée confidentielle ». Cela conduit à se demander si, en l’absence de dispositions légales, le salarié peut ou non être sanctionné pour la diffusion d’informations confidentielles sur son entreprise ? I) Le non respect de la clause de confidentialité… La notion de clause de confidentialité est essentielle dans les entreprises (A).

VALIDITE DES CHARTES INTERNET Serait-ce suffisant d’élaborer une charte pour éviter à l’employeur toute responsabilité ou vaut il mieux réguler l’utilisation d’Internet via un outil, c’est-à-dire une solution de gestion d’usage d’Internet ? Il existe des règles qui s'imposent à l'employeur qui veut mettre en place des procédés de contrôle de ses salariés. Deux principes s'opposent et doivent être mis en balance : d'un côté l'employeur est en droit de contrôler la bonne exécution de leur travail par ses salariés. D'un autre côté, le salarié a droit au respect de sa vie privée même dans le cadre de son contrat de travail. Le contrôle de l'employeur doit s'opérer sans porter atteinte à la vie privée de ses salariés. Trois conditions sont nécessaires : - La justification du contrôle - Le dispositif de contrôle doit être justifié par un intérêt légitime. Il peut s'avérer utile pour attirer l'attention de chacun sur ses responsabilités de rédiger une charte d'utilisation de l'Internet. retour à la rubrique 'Autres articles'

DROIT DE LA RESPONSABILITE Le préjudice Le dommage peut être matériel, corporel ou moral :- préjudice matériel : il s’agit de dommages aux biens appartenant à la victime. Il s'agit de la perte subie ("damnum emergens") mais aussi par le manque à gagner ("lucrum cessans"). .- préjudice corporel : il s'agit des dommages aux personnes. Il s'agit d'une atteinte à l’intégrité physique d’une personne (préjudice esthétique, blessures, incapacités…)- préjudice moral : le dommage moral résulte d' une atteinte aux sentiments. C'est la douleur provoquée par la perte d’un être cher ou une atteinte à l’honneur, à la réputation…Le préjudice moral est un préjudice extra-patrimonial qui est indemnisé par le "pretium doloris", le prix de la douleur.

Administrateur systèmes et réseaux : la fiche métier Formation : Bac+2 à Bac+5 Profil technique par excellence, l’administrateur systèmes et réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles. Toutefois, avec la complexification des systèmes d’information, et dans l’optique d’une évolution de carrière, ces informaticiens concluent souvent leur formation initiale par l’obtention d’un diplôme de niveau Bac+4 ou Bac+5. Missions principales Un administrateur systèmes & réseaux pourra se voir confier la responsabilité d’un périmètre plus ou moins étendu. Ces missions sont déterminées par différents paramètres, dont notamment la taille de l’entreprise, l’effectif de la DSI et le recours ou non à de l’externalisation. Compétences techniques L’administrateur systèmes & réseaux est un spécialiste de la technique, même si ses compétences pourront être plus pointues sur certains aspects en particulier. Rémunération

administrateur de réseau - administratrice réseaux Fiche métier La circulation de l'information est primordiale au sein d'une entreprise. L'administrateur veille à ce que tous les équipements réseaux fonctionnent bien et s'adaptent constamment aux besoins des salariés. Niveau d'accès : bac + 2 Salaire débutant : 2200 € Statut(s) : Statut salarié Synonymes : Gestionnaire réseaux, Manager réseaux, Network administrator, Responsable réseaux Métiers Associés : Administrateur(trice) réseaux télécoms, Administrateur(trice) systèmes et réseaux Secteur(s) professionnel(s) : Informatique, Télécommunications Centre(s) d'intérêt : Réparer, bricoler, j'adore ça

Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. Ricky Joe Mitchell, ancien ingénieur réseau de la société pétrolière et gazière EnerVest, en Virginie occidentale aux États-Unis, est accusé d'avoir saboté les systèmes de l'entreprise au point de perturber ses activités pendant un mois. Le tribunal prendra sa décision le 24 avril prochain. L'acte d'accusation donne aussi plus de détails sur les actions menées par Ricky Joe Mitchell contre EnerVest.

La NSA mène la chasse aux administrateurs systèmes De nouvelles révélations sur les écoutes massives américaines témoignent de l’intérêt prononcé de l’Agence nationale de sécurité américaine (NSA) pour une population en particulier : les administrateurs systèmes. D’après un document dérobé à la NSA par son ex-consultant Edward Snowden, et obtenu par The Intercept, site co-fondé par le journaliste Glenn Greenwald, l’agence américaine traque les courriels privés et les comptes Facebook des sys admin. Et ce avant de pirater leurs ordinateurs pour obtenir un accès aux réseaux contrôlés par leurs soins. « Je chasse les sys admin » Le document daté de 2012 inclut plusieurs notes issues d’un forum de discussion interne à la NSA. Outre la collecte de données de systèmes infiltrés (CNE – Computer Network Exploitation), l’agent évoque la création d’une base de données d’administrateurs systèmes internationaux à cibler. Le mappage réseau La NSA ne s’arrête pas aux identifiants, mots de passe et noms d’utilisateurs. En complément :

Related: