background preloader

Obligation d'informer

Obligation d'informer
Related:  Responsabilité de l'administrateur réseauLa responsabilité des ASR

La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux

administrateur de réseau - administratrice réseaux Recherche Thématique Les champs marqués d'un * sont obligatoires. Onisep.fr, l'info nationale et régionale sur les métiers et les formations « Faire entrer l'École dans l'ère du numérique » : une des mesures clés du projet de loi pour la refondation de l'École. Plan du site Infos régionales Nos tchats Les sites de l'Onisep Données ouvertes Open data Nos services mobiles Accéder a nos publications Les partenaires de l'Onisep La librairie Onisep Nous suivre sur les réseaux sociaux

Les obligations d'un administrateur réseau La responsabilité des hébergeurs et administrateurs de site internet - Coolover Les principales dispositions concernant les hébergeurs et fournisseur d'accès sont les suivantes :- les fournisseur d'accès doivent fournir à leurs abonnés un moyen technique permettant de restreindre l'accès à certains services (d'où la mise en place des "contrôles parentaux")- les hébergeurs ne sont responsables du contenu des données stockées que s'il est établit qu'ils avaient connaissance du caractère illicite et qu'ils n'ont pas réagis (d'où les fréquentes suppressions de fiches sur les sites de rencontre ou les suppressions d'annonces sur e-bay). les fournisseurs d'accès et hébergeurs n'ont pas une obligation générale de surveiller les données stockées, mais seulement de réagir lorsqu'ils ont connaissances de faits illégaux.- Les fournisseurs d'accès et hébergeurs ont obligation de dénoncer en justice les faits dont elles pourraient avoir connaissance. Il y a peu de procès en ce domaine. A part l'affaire de la vente d'objet nazi sur e-bay, peu d'hébergeur sont mis en cause.

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées. 5. 6. 7. 8. 9. 10.

12 bonnes raisons d'être un administrateur systèmes fainéant On l’appelle sysadmin, adminsys ou plus correctement administrateur systèmes. Il a la lourde charge de s’occuper des serveurs d’une organisation. Si vous avez l’impression qu’il bulle toute la journée, ne le critiquez pas ! Vous êtes en réalité en face d’un excellent administrateur systèmes :) 12 raisons pour lesquelles tous les administrateurs système devraient être paresseux 12 Reasons Why Every Linux System Administrator Should be Lazy Ramesh Natarajan - 12 juillet 2011 - GeekStuff.com(Traduction : Husi10, Ag3m, Gatitac, Kathryl, Thur, M0tty, Ag3m, Dominique, minimoy) Un administrateur systèmes fainéant est un bon administrateur systèmes— Anonyme Le travail d’un administrateur systèmes n’est généralement pas visible des autres services informatiques ou par les utilisateurs finaux. Voici 12 raisons qui font d’un administrateur systèmes paresseux le meilleur des administrateurs systèmes : 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Voilà. Crédit photo : Anita Hart (Creative Commons By-Sa)

Juridique : droits et obligations des utilisateurs Peut-on créer un blog avec les outils informatiques de son entreprise ? Envoyer et recevoir des e-mails personnels au bureau ? Se connecter aux réseaux sociaux pendant ses heures de travail ? Les principes fondamentaux Les droits et obligations des utilisateurs sont basés sur le principe selon lequel "nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives, de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché" (L120-2 du code du travail). Dans tous les cas, "la collecte de données personnelles doit faire l'objet d'une déclaration préalable à la CNIL et d'une information auprès des salariés concernés", rappelle Maître Franklin Brousse (photo), avocat au sein du cabinet Simon et Associés. Peut-on suivre ses employés via leur GPS ? Peut-on justifier des absences répétées via le système de badge ? Peut-on filtrer les accès web des salariés ? Peut-on tchater pendant les heures de bureau ? Non.

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (« Pervasive sandboxing« ). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [Sylvain.Staub@CliffordChance.com]

Related: