background preloader

 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007  

 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007  
mardi 20 novembre 2007 Cour d’appel d’Aix en Provence 18ème chambre Arrêt du 20 novembre 2007 Joseph G., Jean-Louis P. / Sanofi Chimie salarié - vie privée - cybersurveillance - email - messages électronique - personnel - contrôle En janvier 2006, des lettres anonymes ont été dressées à partir du site de Sisteron à des responsables de la société Sanofi Chimie. Ces lettres étaient accompagnées de copies écrans et comportaient des renseignements montrant que leur auteur avait accès à des courriels confidentiels et verrouillés de l’entreprise et en conséquence, le directeur des ressources humaines de la société et le directeur des usines demandaient, le 13 janvier 2006, aux administrateurs chargés du contrôle du service informatique d’examiner 17 postes informatiques. Cette décision était notifiée aux parties le 15 mai 2006, avec indication de ce que le délai d’appel était de un mois. Les deux délégués ont fait appel de cette décision le 13 juin 2006. Sur la recevabilité de l’appel M. . . . . Related:  Cybersurveillance

Surveillance au bureau : les bons usages des nouvelles technologies Quels sont les droits et devoirs des employeurs et des salariés ? Le numérique a rendu la surveillance de ses salariés très simple en théorie, en pratique cette tâche peut se révéler sensible.Définition de la « Pause travail » ? Nom Féminin. Laps de temps destiné au travail du salarié entre deux séances de réseaux sociaux ou de chat ». Cette définition est provocatrice et, bien sûr, la plupart des personnes ne se reconnaitront pas dans celle-ci. Les procédures et chartes informatique doivent être mises en place selon trois grands principes 1) La restriction proportionnelle Code du Travail, Article L120-2 : « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir, ni proportionnées au but recherché ». 2) La discussion collective 3) La transparence envers les salariés Dirigeants/Administrateurs réseau : droits et devoirs Courriel Internet Frappes sur ordinateur Disque Dur Clé USB

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000 La procédure La prévention Suivant ordonnance de l’un des juges d’instruction près le tribunal de grande instance de Paris du 14 mars 2000, ont été renvoyés devant ledit tribunal, Hans H. pour avoir à Paris, en tout cas sur le territoire national, courant 1996 et 1997, en tout cas depuis temps non couvert par la prescription, en ayant la qualité de personne chargée d’une mission de service public, agissant dans l’exercice de cette mission, ordonné et facilité, hors le cas prévu par la loi, le détournement, la suppression ou l’ouverture des correspondances ou la révélation du contenu de ces correspondances, en l’espèce des messages à caractère privé de la messagerie électronique de Tareg A. Le jugement Le tribunal, par jugement contradictoire, Les faits

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. I. II. III. VI.

Cloud Computing et protection des données personnelles. Par Yaël Cohen-Hadria Sujet d’actualité, le "Cloud Computing" est au cœur des discussions de nombreuses entreprises qui y ont recours ou qui y réfléchissent. Sur le plan terminologique, le "Cloud Computing" est une forme évoluée d’externalisation, dans laquelle le client ou l’utilisateur dispose d’un service en ligne dont l’administration et la gestion opérationnelle sont effectuées par un sous-traitant. Le 25 juin 2012 la CNIL a proposé sa définition du "Cloud Computing" : « le déport vers « le nuage Internet » de données et d’applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s’apparente à la location de ressources informatiques avec une facturation en fonction de la consommation ». Sur le plan technique, le "Cloud Computing" peut être réalisé via différents services tels que Iaas (Infrastructure as a service), Saas (Software as a service), ou Paas (Plateforme as a service). * est établi en France.

Administrateur systèmes et employeur peuvent-ils accéder au PC d’un salarié absent ? En pleine période de vacances estivales, cette question de saison est posée par la CNIL. Le gendarme français des données personnelles y apporte des réponses à l’attention des employeurs, mais aussi des administrateurs systèmes susceptibles de recevoir des demandes de cette nature. Car comme le précise le CNIL, le besoin de se connecter au poste d’un salarié absent peut se présenter, notamment pour des raisons de continuité de service. Transmission de mot de passe : la règle est non, avec des exceptions Les administrateurs réseau peuvent être en possession de ces données. La règle en matière de communication de mot de passe est donc « Non », et ce même si les fichiers stockés sur le PC (propriété de l’entreprise) ont un caractère professionnel. « Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise » précise la CNIL. Les salariés peuvent ranger des fichiers dans des répertoires identifiés comme privés

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

La cyber-surveillance, de quoi parlons-nous ? La cyber-surveillance, de quoi parlons-nous ? Chaque salarié et chaque employeur a des droits et des devoirs à respecter. Mais avec l’arrivée des Nouvelles Technologies de l’Information-Communication, certains semblent flous, et les limites difficiles à fixer. Faisons le point sur ce qu’est la cybersurveillance en entreprise, et sur ce que les nouvelles technologies ont changé pour ces acteurs. Selon la CNIL, la cybersurveillance est un « dispositif mis en place par un employeur pour contrôler l’usage des TIC fait par ses salariés ». Que dit la loi à ce sujet ? Les salariés peuvent considérer cette « intrusion » comme une atteinte à leur vie privée, mais l’employeur a trois obligations. En effet, en l’absence de consultation, l’employeur ne pourra pas utiliser la cybersurveillance comme moyen de preuve. Trop d’abus de la part des salariés Cependant, les salariés n’ont-ils pas excessivement profité de cette protection ? Entre sécurité de l’entreprise et liberté individuelle des salariés

cybersurveillance Contenu de la page La cybersurveillance sur les lieux de travail Cybersurveillance : qui es-tu ? La loi face à la cybersurveillance La jurisprudence va servir de référence Et la CNIL ? Les méthodes d’application La cybersurveillance sur les lieux de travail Le patron a toujours voulu « espionner » ses salariés pour savoir s’ils étaient bien dans un esprit de travail constructif pour son entreprise. Néanmoins, le système informatique appartient bel et bien à l’entreprise. Le rapport de la CNIL met en évidence toutes ses nouvelles technologiques et plus particulièrement l’entrée de l’Internent dans les entreprises. Retour au contenu I/ Cybersurveillance : qui es-tu ? Sur le lieu de travail, Internet est avant tout un outil de travail. Peu à peu, le droit du travail a du s'adapter à l'apparition et au développement des nouvelles technologies. Retour au contenu « L'employeur peut surveiller ses salariés s'il les prévient » Ainsi, l'article 226-15 du Code pénal dispose : IV/ Et la CNIL ?

Cybersurveillance des salariés : ce qu’il faut savoir - Conditions de travail - CABINET ORECO | Experts comptables - Commissaires aux comptes D’après une étude réalisée en 2012 par l’éditeur de surveillance et de filtrage de contenus internet Olfeo, le temps moyen passé sur internet par jour et par salarié s’établirait à 97 minutes, dont plus de la moitié consacré à des usages personnels. Des usages qui, quel que soit leur importance véritable, peuvent entraîner certaines conséquences que les employeurs doivent identifier afin de pouvoir, le cas échéant, les prévenir ou réagir de manière appropriée. L’utilisation d’internet par les salariés : quels risques pour les employeurs ? Virus, fichier indésirable, diffamation, injure, perte de productivité… les risques induits par la navigation non maîtrisée sur internet sont potentiellement nombreux. La navigation sur internet par les salariés peut faire peser sur le fonctionnement de l’entreprise des risques de nature technique, juridique, mais aussi économique. Risques techniques Risques juridiques Risques économiques Les règles d’usage d’internet à des fins personnelles

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Un employeur peut fixer des conditions et des limites à l'utilisation des outils informatiques, notamment par un filtrage des sites non autorisés ou une interdiction de télécharger ou d'installer des logiciels. Le contrôle de l'une de ces sociétés a permis de constater la mise en place effective d'un dispositif de ce type, à l'insu des salariés.

Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010 Concurrence déloyale ou parasitaire - Contrefaçon de la base de données « clients et prospects » d’un ancien employeur - Comportement déloyal - Atteinte au droit du producteur de base de donnée Or, Considérant : Legalis.net

Related: