background preloader

LE MUR de la VEILLE JURIDIQUE 2014-2016

LE MUR de la VEILLE JURIDIQUE 2014-2016

http://fr.padlet.com/wall/wkf2pw1viz

Related:  METHODOLOGIE ET OUTILS DE VEILLE INFORMATIONNELLE

SITES UTILES Fiches de révision > Abréviations, sites utiles et guide de recherche Dalloz.fr > Sites utiles et comptes Twitter Sites utiles et comptes Twitter Dernière mise à jour : septembre 2014 Plan Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.

Cour de cassation Demandeur(s) : la société Sanofi chimie Défendeur(s) : M. J… X… ; M. J… Y….  Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000 Comment faire de la veille : méthodologie (carte heuristique) Comment faire de la veille et utiliser les ressources repérées et capitalisées avec méthodologie ? 3 professeurs documentalistes de l’Académie de Toulouse ont établi un schéma de veille pouvant être dupliqué dans des contextes professionnels ou pour des centres d’intérêts personnels (recherche d’emploi, passions…). Cette cartographie reprend les 5 étapes d’une veille méthodologique : 1.

Document sans nom Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique Apple veut préserver notre vie privée, même contre les Etats “Notre engagement à l’égard du consommateur ne vas pas s’estomper, juste parce qu’un gouvernement nous a demandé de divulguer certaines informations.” Le message est inscrit en immense sur la nouvelle page qu’Apple vient de lancer hier sur son site officiel. Intitulée “privacy”, elle regroupe 4 sous-catégories créées dans un seul objectif: “réaffirmer l’engagement de Tim Cook à l’égard de votre vie privée.” L’opération de reconquête est lancée.

4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls. L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291).

flux RSS ? 01net. le 23/02/05 à 09h00 Qu'est-ce que le format RSS ? RSS (Really Simple Syndication) est un format de description de données qui facilite la diffusion de fils d'informations, de façon automatisée, à l'intention des internautes, et qui favorise la syndication de contenus en permettant à d'autres sites de republier facilement tout ou partie de ces données. Grâce à ce format, vous n'avez plus besoin de consulter un par un vos sites préférés pour être informé de leurs nouveautés : il suffit d'insérer leur fil d'informations RSS dans un logiciel compatible pour avoir toutes vos sources d'informations agrégées sur un seul écran ! Ainsi, en récupérant les fils d'informations de 01net., vous pouvez afficher sur votre ordinateur les dernières actualités publiées sur notre site, sans pour autant avoir à vous connecter sur notre page d'accueil.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I.

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement :

Related:  Droit