background preloader

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ?

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ?
Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. D´un côté il doit obéir aux directives de sa direction générale, de l´autre il doit respecter la législation protectrice des salariés et des libertés individuelles applicable au sein de l´entreprise. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions Toutefois son contrôle doit rester global et porter sur des flux d´informations. En conclusion...

http://www.indexel.net/article/administrateurs-reseau-quels-sont-vos-droits-en-matiere-de-cybersurveillance.html

Related:  Droits et responsabilitésVeille juridique

Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. Protection des données personnelles et Big Data : inconciliables, vraiment ? Si l’on demande au Big Data quel est son pire ennemi, la réponse fuse (en tout cas par la voix quasi unanime des acteurs de la filière) : le droit, et en particulier celui protégeant les données à caractère personnel. La question se pose donc : au-delà de toutes les marques d’intérêts que lui porte l’État qui en a fait, avec le Cloud computing, le thème du 4ème appel à projets dans le cadre des investissements d’avenir, le Big Data est-il soluble dans la protection des données à caractère personnel ? Pire, s’il est inconciliable avec la loi existante, le sera-t-il également avec le projet de règlement européen qui unifiera en 2017 ou 2018 le droit de tous les pays de l’Union européenne en la matière ? Pour le grand public, à tort ou à raison, une définition du Big Data tournant autour de la règle des « 3v » s’est dégagée… en ajoutant, pour des raisons marketing, parfois un ou plusieurs « v ». Apercevoir l’avenir… ou de nouveaux horizons ?

Document sans nom Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place.

L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

Diffamation sur Internet : la responsabilité du « producteur » - Juritravail Dans un arrêt du 30 octobre 2012, la Chambre criminelle de la Cour de cassation a jugé que le producteur d’un site de communication au public en ligne, qui propose un forum de discussion, ne peut voir sa responsabilité pénale engagéepour diffamation en raison du contenu des messages des internautes, que s’il est établi qu’il en avait connaissance avant leur mise en ligne ou que, dans le cas contraire, il s’est abstenu d’agir promptement pour les retirer dès le moment où il en a eu connaissance. Il s’agit de l’application de la loi du 29 juillet 1982 modifiée, telle qu’interprétée d’ailleurs par le Conseil Constitutionnel (décision QPC du 16 septembre 2011). L’idée est donc de limiter la responsabilité pénale du "producteur", c’est-à-dire celui qui, sur Internet, met en place un site ou forum de discussion.

CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne. Elle a trait à la possibilité d’ouvrir, ou non, le marché de l’occasion pour les copies matérielles non originales des logiciels. Mercredi 1er juin, l’avocat général de la CJUE rendra ses conclusions dans un dossier concernant Microsoft. L'arrêt de la Cour est attendue ensuite dans les mois à venir.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I.

Données de santé : ce que change la loi du 26 janvier 2016 La loi de modernisation de notre système de santé n°2016-41 vient d’être promulguée le 26 janvier 2016 et publiée au journal officiel le 27 janvier 2016. Rappelons que la procédure d’agrément des hébergeurs de données de santé à caractère personnel a été instaurée par la loi n°2002-303 du 4 mars 2002, dite "loi Kouchner". Elle vise à assurer la sécurité, la confidentialité et la disponibilité des données de santé à caractère personnel, lorsque leur hébergement est externalisé. de l'Hébergement de données de santé à caractère personnel Pilotée par l’ASIP Santé, elle s’impose dans les conditions suivantes : "Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l'occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.

Related:  Veilles Juridique (2015-2016)Veille Juridique 2014-2016Veille juridique btsVeille JuridiqeVEILLE JURIDIQUEVeille juridiqueLa responsabilité des admins système et réseauVeille juridiqueveille juridique