background preloader

Veille juridique 2014 - 2015: Responsabilité des administrat by anais wanda on Prezi

Veille juridique 2014 - 2015: Responsabilité des administrat by anais wanda on Prezi

http://prezi.com/z_xqlm6hslp4/veille-juridique-2014-2015-responsabilite-des-administrat/

Related:  BTSSIO Veille Juridiquermartins

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé.

La responsabilité des administrateurs système et réseaux La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels.

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

Administrateurs de réseaux : entre sécurité informatique et protection des sa... L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise.

TV5 Monde, un piratage d'ampleur et de nombreuses zones d'ombre Des documents administratifs ont été publiés par le groupe islamiste CyberCaliphate, qui a revendiqué l'attaque informatique. Ses liens avec l'Etat islamique restent incertains. Comme beaucoup d’attaques informatiques, celle qui a visé TV5 Monde dans la nuit du mercredi 8 au jeudi 9 avril ressemblait d’abord à une panne technique. Les deux serveurs d’encodage, qui diffusent le flux vidéo à l’antenne, cessent subitement de fonctionner, peu avant 21 heures. Jean-Pierre Verines, le directeur informatique de la chaîne, pense d’abord à une panne technique. « Lorsque les serveurs de messagerie disparaissent à leur tour, nous comprenons qu’il s’agit d’une attaque », explique-t-il.

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser.

Administrateurs des SI : une charte spécifique s’impose Le FIC 2015 l’a récemment rappelé : lorsque l’on s’intéresse à la sécurisation du système d’information (SI) d’une entreprise, la question de la formation et de la sensibilisation des utilisateurs apparaît comme un préalable indispensable. C’est la raison pour laquelle, en parallèle des formations des personnels, des règles d’utilisation du SI doivent être insérées dans le règlement intérieur des entreprises, en général par le biais d’une annexe appelée charte d’utilisation des moyens numériques (ou autre formulation équivalente). Petit rappel sur la charte « utilisateurs du SI » Rappelons ainsi que le règlement intérieur (annexes comprises) est un document écrit fixant exclusivement les mesures relatives à l’hygiène, à la sécurité, et à la discipline (art.

FRANCE - TV5Monde : une cyberattaque "sans précédent dans l'histoire de la télévision" Le FN plus fort que Jean-Marie Le Pen ? En savoir plus La Grèce honore ses dettes d'avril, mais après ? En savoir plus TV5 Monde : retour à la normale après la cyberattaque En savoir plus Cambadélis : "Marine Le Pen est prête à tuer le père" pour le pouvoir En savoir plus Denis Mukwege : "En RD Congo, le viol est une stratégie de guerre" En savoir plus Nucléaire : les dirigeants iraniens méfiants sur l'accord de Lausanne En savoir plus En images : "Carnets de route" de vingt-cinq femmes en quête d’identité En savoir plus L'armée syrienne est-elle en déroute ? En savoir plus Mort de Walter Scott : l’auteur de la vidéo accable le policier En savoir plus Trois morts, dont un juge, dans une fusillade au tribunal de Milan En savoir plus Obama dit stop aux "thérapies de conversion" pour les jeunes gays En savoir plus Avec l'attaque de Garissa, les Shebab réaffirment leur emprise régionale En savoir plus

Document sans nom Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique La cybersurveillance sur les lieux de travail Extrait du rapport "La cybersurveillance sur les lieux de travail" présenté par M. CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet.

LUnion européenne simule la cyberguerre totale ! 01net le 28/04/14 à 19h19 Vingt-neuf pays membres de l’Union européenne ont démarré aujourd’hui, 28 avril 2014, une simulation grandeur nature d’une guerre cybernétique pan-européenne. Au total, plus de 200 organisations et 400 professionnels de la sécurité informatique participeront à cet exercice baptisé Cyber Europe 2014 : agences de cybersécurité, CERT, ministères, institutions, grandes entreprises, etc. L’objectif est de tester les procédures de coopération et de gestion de crise. Dans une première phase, les participants seront confrontés à plusieurs incidents techniques « correspondants à des cas concrets récents », pouvant avoir des impacts sur la confidentialité des communications ou la disponibilité des infrastructures critiques.

Related: