background preloader

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux
Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22]. Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal. Deux points sont tout de même à noter. Tout d’abord, l’arrêté du 18 juillet 2010 relatif au secret défense [23] parle de l’administrateur dans sa fonction « sécurité » : on commence donc à lui attribuer un statut juridique dans un cadre particulier. La jurisprudence nous apporte également quelques précisions sur le régime juridique des ASR. L’ASR, de par sa fonction, a des accès privilégiés aux ressources et systèmes de son unité. [forum : annoter le chapitre]

http://gbp.resinfo.org/?p=104

Related:  Veille juridique BTS SIO 2016Administrateur système et réseauxVeille juridique BTS SIO 2015-2016Le rôle de L'ASR dans les organisationsINFORMATIONS SUR L'ASR

Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M. Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité.

Axel Raemaekers, Administrateur de système informatique Axel Raemaekers, 30 ans, est consultant indépendant depuis 2002 auprès de PME. "Mon intérêt pour l’informatique est né sur les salons informatiques où le hasard m’a conduit au plus jeune âge", indique-t-il. Comment se déroule concrètement l’administration d'un système informatique ? Il s’agit de surveiller la disponibilité du système, par exemple si les requêtes des utilisateurs envers les serveurs sont suivies d’une réponse dans des délais normaux. Pour maintenir une qualité de service, une rapidité du traitement des demandes des utilisateurs, il faut maintenir le système optimal en effectuant des opérations de maintenance, des redémarrages, des mises à jour. Cela implique souvent de travailler lorsque les autres ne travaillent pas.

La sécurité informatique La sécurité informatique 1. Introduction 3. 2. Historique. L'AFCDP attend le futur règlement européen sur les données personnelles de pied ferme Paul-Olivier Gibert est président de l'AFCDP (Association française des correspondants à la protection des données personnelles). Cette association a tenu son université annuelle le 27 janvier 2015, une occasion de détailler les enjeux pour les CIL. CIO : Pouvez-vous nous présenter l'AFCDP ?Paul-Olivier Gibert : L'Association française des correspondants à la protection des données personnelles a été créée en 2004. Elle réunit, au 31 décembre 2014, 1589 personnes physiques pour 596 adhérents. Administrateur réseaux Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ;Définir les projets d’extension, de modification du réseau ;Configurer et mettre à jour le matériel à intégrer au réseau ;Développer des tableaux de bord de performances du réseau ;Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ;Apporter son aide aux utilisateurs sur un problème lié au réseau ;Prévenir les anomalies et les pannes de fonctionnement du réseau ;Faire de la veille technologique. Missions

Sécurité informatique La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Les quatre freins à l'adoption des Moocs en France 01net le 02/06/14 à 15h30 Le savoir ouvert à tous, mythe ou réalité ? Promesse d’une révolution éducative pour certains, les Moocs -Massive Online Open Courses- fleurissent en France depuis l’ouverture de la plateforme Fun, lancée par Geneviève Fioraso à l’automne dernier. Au compteur s’affichent aujourd’hui 280 000 inscrits aux 36 Moocs proposés par les écoles et universités. Les responsables de Fun ont défendu l’intérêt des Moocs devant les sénateurs.

Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate. Une actualité 2014 qui ne semble pas ralentir en 2015… D’une part TF1 a été victime de pirates informatiques, Linker Squad, qui auraient volé des données à caractère personnel de près de 2 millions d’abonnés à TF1. Il s’agirait a minima de noms, prénoms, coordonnées mais probablement aussi de données bancaires voir de profils d’accès aux abonnements presse du groupe TF1. D’autre part le piratage des bases de données de Sony Pictures Entertainment a également été dévoilé à la fin du mois d’octobre 2014, concernant près de 50 000 employés de Sony et leurs données personnelles (identité, coordonnées, fichiers confidentiels et correspondance privée dévoilée).Autre exemple, aux Etats-Unis, la banque Morgan Stanley a été victime d’un vol de données concernant près de 350 000 clients et certaines données auraient même été publiées sur le net. Une sanction pénale du vol de données dans le contexte de BIG DATA et de valorisation des données des entreprises.

12 bonnes raisons d'être un administrateur systèmes fainéant On l’appelle sysadmin, adminsys ou plus correctement administrateur systèmes. Il a la lourde charge de s’occuper des serveurs d’une organisation. Si vous avez l’impression qu’il bulle toute la journée, ne le critiquez pas ! Vous êtes en réalité en face d’un excellent administrateur systèmes :) 12 raisons pour lesquelles tous les administrateurs système devraient être paresseux

La triade de la sécurité de l’information On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête. Beaucoup de sociétés ont investi des sommes importantes dans des plans de reprises d’activité, des systèmes redondants à haute disponibilité, des utilitaires de sauvegarde et récupération des données.

Modules d’apprentissage en ligne sur les 6 types d’écriture numérique Ce sont des modules en ligne pédagogiques rares, passionnants et utiles que l’Université de Technologie de Compiègne met à la disposition de tous via le projet PRatiques d’ÉCriture Interactive en Picardie (PRECIP) qui a également mobilisé l’Université de Picardie Jules Verne et la Région Picardie : Connaître, comprendre et apprendre l’écriture numérique avec ses pluralités. On parle de différents types d’écritures numériques « qui se recoupent mais se distinguent » : collaborative, interactive, multimédia, écriture des traces, écriture des traces, écritures sous modèle. 6 types d’écriture numérique Cette typologie définie par le projet PRECIP se décline en 6 types d’écriture (en terme scientifique) : l’écriture multimédia, l’écriture hypertextuelle, l’écriture collaborative, l’écriture interactive, l’écriture sous modèle (ou architextuelle), l’écriture des traces. Décrypter et analyser les écritures numériques Sommaire des modules pédagogiques

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000

Related: