background preloader

Gestion des mails au travail : où est la frontière professionnel/privé ?

Gestion des mails au travail : où est la frontière professionnel/privé ?
Bien souvent, les salariés ont recours à la fonction "transfert" pour s'envoyer des documents vers leur boîte mail privée lorsqu'ils souhaitent en conserver une copie électronique. Si cette action semble a priori anodine, elle est dans les faits extrêmement encadrée et peut déboucher sur un licenciement pour faute, reconnu par les tribunaux. Règlement intérieur et clause de confidentialité. La mésaventure est arrivée à un salarié : il s'était transféré 261 courriels de son adresse professionnelle à son mail privé. Mais le règlement intérieur interdisait cette manipulation et son contrat de travail était soumis à une clause de confidentialité. L'entreprise étant l'une des seules à maîtriser un procédé de fabrication, protégé par des brevets, certaines de ces informations avaient un statut hautement confidentiel. Le transfert autorisé dans le seul but de constituer des preuves ? Des jugements différents. Indiquer la mention "personnel" Un arrêt confirmé et précisé.

http://www.lexpress.fr/emploi/conseils-emploi/gestion-des-mails-au-travail-ou-est-la-frontiere-professionnel-prive_1324034.html

Related:  DERNIERS ARTICLESaorai71mariegreta308d5 obligation d'informerVeille juridique et economique informatique

Les PME et Internet - Infographie barometre 2013 e-commerce des PME Plus de la moitié des petites entreprises commerciales de moins de 50 salariés sont désormais présentes sur Internet ! 52% des entreprises de moins de 50 salariés sont aujourd’hui présentes sur le Net. De plus, certaines pratiques jusqu’alors émergentes se développent chez les commerçants traditionnels qui développent leur présence sur Internet :

RSSI, préparez-vous à l’arrivée du responsable du risque numérique En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner. Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, 60% des entreprises ayant des activités numériques souffriront en 2020 d’importantes défaillances de leurs services à cause de l’incapacité des équipes de la sécurité informatique à gérer les risques spécifiques au numérique, en particulier ceux issus de l’internet des objets. Le responsable du risque numérique devra posséder un mélange de perspicacité et de compréhension du business, et un minium suffisant de connaissance techniques pour évaluer et formuler des recommandations pour gérer les risques touchant les activités numériques de l’entreprise.

Réussir son CRM En quoi les technologies transforment-elles l’information en ressource ? Une question qui intéresse beaucoup les 1ère STMG, puisqu’elle fait partie des énoncés bien compliqués sur lesquels ils doivent plancher. Ca tombe bien, le CRM (Customer Relationship Management) est un excellent cas d’école d’information transformée en valeur ajoutée pour l’entreprise. Et les logiciels CRM, plus technologiques tu meurs, jouent un rôle prépondérant dans cette transformation. Explication par le menu. Avant qu’un projet CRM soit démarré, les données clients sont souvent éparpillées dans l’entreprise : une partie de l’information se trouve dans les agendas et documents des commerciaux.

Salariés, il est risqué de transférer vos emails personnels sur votre ordinateur professionnel ! Par Nadine Regnier Rouet Avocat au Barreau de Paris spécialisé en droit du travail Une nouvelle décision toute « chaude » de la Cour de cassation trace un peu plus la limite entre le « perso » et le « pro » sur votre ordi… pro. Le 19 juin 2013 (n° 12-12138), la Cour de cassation a rendu une décision qui concerne beaucoup de salariés. Il vous arrive d’envoyer des emails depuis votre messagerie personnelle, depuis votre ordinateur personnel et votre adresse personnelle, puis de les transférer sur votre ordinateur professionnel au bureau ? Un serious game pour comprendre la crypto Culture scientifique Léo Ducas-Binda (Cascade), Thierry Viéville et Laurent Viennot (référents médiation scientifique), et le service communication du centre se sont associés pour créer le serious game Cryptris. L’objectif : faire comprendre à quoi sert la cryptographie et dans quel contexte elle intervient. Échanger des informations secrètes sur Internet ? C’est possible grâce au chiffrement.

Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats. Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014 La saga relative aux démêlés judiciaires d’un internaute ayant téléchargé des données confidentielles laissées en libre accès sur internet oblige aujourd’hui les juges à rechercher un équilibre entre l’insécurité juridique dans laquelle peuvent être placés les internautes lors de leur navigation et l’obligation forte qui pèse sur les entreprises et organismes en matière de sécurisation de leurs SI [1]. En l’espèce, un particulier connu sous le pseudonyme Bluetouff effectuait des recherches sur le moteur de recherches « Google » lorsqu’il a été orienté vers une page extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (« ANSES »).

droit d'auteur et logiciel Crédit D.R. Dans un avis consultatif rendu hier, la Cour de justice de l'Union européenne précise la portée du droit d'auteur. La Cour de Justice de l'Union européenne a rendu hier un avis consultatif (décision préjudicielle) précisant la portée du droit d'auteur, tel que protégé par la Directive européenne sur la protection juridique des programmes d'ordinateur. Cet avis se base sur un litige opposant, devant la Haute Cour du Royaume-Uni, la société SAS Institute Inc., inventeur d'un système d'analyse de données nommé «SAS», et la société World Programming Ltd (WPL), auteur d'un logiciel alternatif «WPS» qui est capable d'exécuter des programmes d'application écrits en langage SAS («scripts»). Interfaces non protégées Alors que la société SAS accuse WPL d'avoir copié les manuels et les composants de son système SAS, la Cour européenne précise que la directive précitée ne protège que les «formes d'expression» et «la création intellectuelle propre à l'auteur d'un programme d'ordinateur».

L’essor de la dématérialisation de la relation client et de la contractualisation en ligne Dans un climat économique tendu où les entreprises recherchent à optimiser leurs performances et à renforcer leur compétitivité, , notamment en termes d’aspects stratégiques, comme ceux liés au développement de l’activité commerciale. Ainsi, après , les solutions de dématérialisation s’imposent comme une réalité concrète. Incontestablement, elles offrent aux entreprises la possibilité de renforcer leur compétitivité et d’accroître leur avantage concurrentiel.

Videosurveillance : amende pour usage abusif En décembre 2010, la CNIL a reçu une plainte de la part d'un salarié de la société Professional Service Consulting relative à l'installation de caméras de vidéosurveillance par son employeur. L'instruction de cette plainte et un premier contrôle effectué dans les locaux de la société ont permis de constater de nombreux manquements : les caméras filmaient en continu le poste de travail de certains salariés, l'information des personnes était insuffisante, tout comme les mesures de sécurité mises en œuvre pour accéder aux images. Sur la base de ces constatations, une mise en demeure a été adressée à la société en avril 2012.

INTELLIGENCE ÉCONOMIQUE - Compétition digitale : pourquoi Google agace? Docteur en sciences politiques et chercheur à l’Iris, il est auteur de plusieurs ouvrages sur la guerre économique. Avant de rejoindre France 24, il a travaillé pendant vingt ans pour différents médias (Le Nouvel Observateur, L’Express, France 2…). Quand les géants du Net se mettent à la logistique... La logistique reste le talon d’Achille du e-commerce Bits contre atomes. Numérique contre physique. Dans la Longue Traîne (2004), Chris Anderson énonçait les avantages du premier sur le second : dans un monde physique où l’offre est limitée par des contraintes matérielles, l’objectif des distributeurs est de minimiser le stock immobilisé et maximiser la rentabilité de chaque m2.

L'Union européenne lève les obstacles à l'identification numérique Un règlement européen prévoit une validité européenne aux signatures électroniques et aménage singulièrement la réglementation sur le sujet de l'identification numérique. PublicitéLe règlement européen eIDAS (Electronic Identification And trust Services) a été adopté le 23 juillet 2014 par le Conseil de l'Union Européenne et publié le 28 août au journal officiel de l'Union Européenne sous la référence 910/2014, le faisant entrer en vigueur ces jours-ci. Il renouvelle la réglementation de 1999 sur la signature électronique et, au delà, l'identification numérique à l'échelle européenne. En tant que règlement et non directive, ce texte est d'application directe sans avoir avoir besoin d'être retranscrit en droit national dans chaque pays membre.

Related: