background preloader

Document sans nom

Document sans nom
Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique La cybersurveillance sur les lieux de travail Extrait du rapport "La cybersurveillance sur les lieux de travail" présenté par M. La surveillance cantonnée par le droit : La loi du 31 décembre 1992 a posé les jalons d'un droit "informatique et libertés" dans l'entreprise. Ces principes et droits font écho à la loi du 6 janvier 1978 qui impose que tout traitement de données personnelles soit déclaré à la CNIL, que les salariés soient informés de son existence, de ses finalités, de ces caractéristiques et qu'ils aient accès aux informations les concernant. L'information préalable, condition de transparence: L'obligation d'information préalable résulte de l'article L.121-8 du code du travail. La discussion collective : Il n'en est rien. Deuxième idée fausse: une information préalable des personnels suffirait Conclusions du rapport 1) Le contrôle de l'usage d'internet Related:  Administrateur système et réseauxVeilles Juridique (2014-2015)BTSSIO Veille Juridique

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. Ne sont concernées par cet article que les altérations involontaires. iii. b. c. II.

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès.

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès.

L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions Toutefois son contrôle doit rester global et porter sur des flux d´informations. En conclusion...

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

10 conseils pour la sécurité de votre système d’information Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Un employeur peut fixer des conditions et des limites à l'utilisation des outils informatiques, notamment par un filtrage des sites non autorisés ou une interdiction de télécharger ou d'installer des logiciels. Le contrôle de l'une de ces sociétés a permis de constater la mise en place effective d'un dispositif de ce type, à l'insu des salariés.

Avec « Project Zero », Google veut sécuriser davantage Internet La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet. Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées. Sur le blog de Google, Chris Evans détaille ainsi que ces failles « zero-day » sont utilisées pour « cibler des militants de droits de l'homme ou pour de l'espionnage industriel ». Le travail du groupe ne se limitera pas aux différents produits de Google. « Nous ne nous fixons aucune limite. Pour monter ce programme, Google a décidé d'engager plusieurs hackers extérieurs à l'entreprise, raconte le magazine américain Wired. L'approche de Google n'est pas entièrement désintéressée.

Introduction au contrôle de la qualité de service QOS et SLA Le module SLA Report Center de LoriotPro vous aide à mesurer et à contrôler la qualité de service de votre système d’information ainsi que la conformité des contrats de service (SLA). Cette introduction présente les concepts et la terminologie liés à la mesure de qualité de service. Voici en premier les définitions des 3 termes les plus utilisés dans ce document, QOS, SLM et SLA. QOS (Quality of Service) Qualité de service SLM (Service Level Management) Gestion du niveau de service SLA (Service Level Agreement) Contrat de niveau de service Dans le contexte des systèmes d’information la qualité de service s’exprime simplement pour les utilisateurs par les critères suivants : Disponibilité de l’accès aux applications et aux systèmes Performance de l’accès aux applications et aux systèmes La pertinence de l’application (qualité de l’application par rapport à leurs besoins métiers) Définir la gestion de niveau de service (SLM)

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22]. Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal. Deux points sont tout de même à noter. La jurisprudence nous apporte également quelques précisions sur le régime juridique des ASR. La seconde [26] confirme le licenciement de l’ASR d’une association qui a téléchargé 24h/24 et 7j/7 environ 6 Go d’images, de sons et de vidéos considérant qu’il avait abusé de ses droits privilégiés au système informatique. L’ASR, de par sa fonction, a des accès privilégiés aux ressources et systèmes de son unité. Informer Agir

Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014 La saga relative aux démêlés judiciaires d’un internaute ayant téléchargé des données confidentielles laissées en libre accès sur internet oblige aujourd’hui les juges à rechercher un équilibre entre l’insécurité juridique dans laquelle peuvent être placés les internautes lors de leur navigation et l’obligation forte qui pèse sur les entreprises et organismes en matière de sécurisation de leurs SI [1]. En l’espèce, un particulier connu sous le pseudonyme Bluetouff effectuait des recherches sur le moteur de recherches « Google » lorsqu’il a été orienté vers une page extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (« ANSES »). Par un premier jugement du 23 avril 2013 , le TGI de Créteil a prononcé la relaxe de Bluetouff, au motif que : Notes :

Related: