background preloader

L'utilisation des réseaux sociaux par les salariés. Par Aymeric François, Avocat.

L'utilisation des réseaux sociaux par les salariés. Par Aymeric François, Avocat.
L’utilisation d’internet à des fins personnelles par un salarié peut, dans certains cas, aboutir au prononcé d’une mesure disciplinaire allant jusqu’au licenciement pour faute grave.Les réseaux sociaux, caractérisés notamment par leur forte addiction, doivent dès lors être utilisés par le salarié avec une grande précaution. Petit tour d’horizon du droit applicable en la matière. 1. Mon employeur peut-il bloquer mon accès aux réseaux sociaux ? Votre employeur est parfaitement en droit de limiter vos connexions Internet à partir du matériel mis à votre disposition puisque ces connexions sont présumées avoir un caractère professionnel. Ces restrictions doivent néanmoins être justifiées par la nature de la tâche que vous accomplissez et proportionnées au but recherché. Néanmoins, votre employeur doit informer et consulter préalablement le comité d’entreprise sur la mise en place de moyens techniques de contrôle (article L.2323-32 alinéa 3 du Code du travail). 2. 3. 4.

http://www.village-justice.com/articles/utilisation-reseaux-sociaux-salaries,16380.html

Related:  D5- Sécurité des SI et cybersurveillanceCybersurveillance

Detention de fichiers pornographiques par le salarie: la position de la cour de cassation. La cour de cassation a pu affirmer sa jurisprudence sur l'usage de fichiers pornographiques sur le poste de travail du salarié. Deux arrêts à cet effet sont intéressants. En effet, ils résument à eux seul l'état de la Jurisprudence. Il convient de relever qu'en principe la conservation par le salarié de fichiers à caractère pornographique sur son ordinateur de travail ne constitue pas en elle même un usage abusif affectant son travail et justifiant son licenciement, Soc 8 décembre 2009 (I) Cependant une sanction est envisageable ( licenciement pour faute grave) si une charte informatique intégrée dans le règlement général le prévoit, Soc 15 décembre 2010, (II) Présentons ces deux arrêts:

Attention, l’abus de messages personnels au bureau est une faute On peut être licencié pour un usage personnel « abusif » de la messagerie électronique du bureau. Cependant, tout en admettant ce principe, la Cour de cassation ne définit pas l’abus. Elle exige en revanche que le système de surveillance mis en place par l’entreprise, pour être admis comme preuve, soit déclaré à la Commission nationale Informatique et Libertés (CNIL). Charte informatique En quelques années la charte informatique ou Internet, s’est imposée comme un élément fondamental afin de maîtriser les risques liés à l’utilisation du système d’information par les salariés, les visiteurs, les stagiaires, les prestataires de service.... Recommandée par la CNIL, la charte Internet est également reconnue comme faisant partie du règlement intérieur en cas de litige, si elle a été déployée légalement. On observe d'ailleurs de plus en plus de cas de jurisprudences, faisant référence au non respect de la charte informatique. Dès lors, se posent souvent une multitude de questions quant à la démarche de charte, son contenu ainsi que son plan de déploiement afin qu'elle soit juridiquement oppposable aux salariés. Afin d'accompagner ses clients et futurs clients, Olfeo édite un guide de charte, qui aborde ces différents sujets de manière pédagogique et donne les bonnes pratiques à mettre en place lors de la rédaction et le déploiement d'une charte. Quel mécanisme de mise en œuvre ?

Ce n’est plus de la fiction, les avions aussi peuvent être piratés La confirmation est maintenant indiscutable. Le hacker qui avait prétendu avoir piraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme chez nombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne (AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité". 10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support.

L'arrêt NIKON : messagerie électronique et vie privée du salarié Mots-clés : Arrêt Nikon, vie privé du salarié, utilisation de la messagerie électronique Date : Lois NTIC : le grand chambardement Une véritable lame de fond : la première moitié de l'année a été particulièrement riche en transformations concernant le cadre juridique applicable aux secteurs des télécoms et de l'Internet. Après une longue période de gestation, marquée par des reports de séance, des affrontements de lobbies et des dépôts d'amendements, les principales lois NTIC, avec en tête la LEN et le "paquet télécoms", ont finalement été votées par le Parlement en rafale. Et d'autres textes sont encore à suivre. Ces différentes lois transposent en droit national la plupart des directives européennes liées aux NTIC et sur lesquelles la France avait pris du retard. Les directives du "paquet télécoms" ont ainsi été transposées avec plus d'un an de décalage.

Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA Le projet « Pretty Easy Privacy » veut faire des communications chiffrées un standard utilisable par M. et Mme Tout-le-Monde, aussi bien dans l'entreprise que dans le cadre privé. Le Monde.fr | • Mis à jour le | Par Damien Leloup Volker Birk est anarchiste. Militant de longue date au Chaos Computer Club, l'organisation autogérée qui défend les libertés numériques et le droit de tous de « bidouiller ». Il n'aime ni les ingérences des Etats dans la vie personnelle des gens, ni les multinationales.

CYBERSURVEILLANCE DES SALARIES En France une entreprise a-t-elle le droit de contrôler le contenu des courriers (entrants et/ou sortants) destinés à ses collaborateurs ? - Si oui dans quelles conditions ? Et qui "lit" réellement les courriers ? Après quel tri ou quelles précautions juridiques éventuelles ? Les systèmes informatiques appartiennent à l’entreprise, l’employeur peut donc vérifier qu’il est fait bon usage de son investissement. Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ?

Obligations en matière de protection des données personnelles La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information.

Related: