background preloader

Veille Juridique

Facebook Twitter

Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher...

La protection juridique des bases de données illustrée par les dernières jurisprudences

Cybersécurité: une majorité craint pour sa vie privée, selon un sondage. Les Français et les Allemands sont beaucoup moins enclins que les Indiens ou les Japonais à livrer certaines informations personnelles pour pouvoir surfer plus facilement sur l'internet.

Cybersécurité: une majorité craint pour sa vie privée, selon un sondage

En tout, 15 000 consommateurs ont été interrogés dans quinze pays. C'est en Allemagne que les sondés sont les moins prêts (71%) à «échanger une part de vie privée pour plus de facilité et de commodité» lorsqu'ils utilisent l'internet, par exemple parce que les annonceurs ont accès à leurs goûts et préférences et peuvent donc fournir des réponses plus appropriées à leurs recherches. La France arrive en deuxième position, avec 63% de sondés qui ne sont pas prêts à sacrifier ou partager certaines données personnelles, tandis que cette catégorie d'internautes représente 56% aux États-Unis, 52% aux Pays-Bas et baisse jusqu'à 40% en Inde, 39% au Mexique et 35% au Japon.

Ec.europa.eu/justice/data-protection/document/review2012/brochure/dp_brochure_fr. Outils de veille. Cahier d'un administrateur réseaux. GESTION DES DONNEES PERSONNELLES. Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur.

GESTION DES DONNEES PERSONNELLES

Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. La Commission européenne légifère sur la protection des données personnelles. Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Protection des données personnelles des consommateurs. Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685)

Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique.

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685)

L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Actualite informatique, actualite des entreprises, information economique. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre.

Identité numérique (Internet)

L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats. Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats

Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés.

 Infogérance et pertes de données : pas d’indemnisation sans preuve du préjudice   Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web. Internet Être calomnié ou insulté sur la Toile est de plus en plus courant.

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web

Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Des sociétés spécialisées dans la protection de l'e-réputation fleurissent en Suisse. La diffamation sur les réseaux sociaux est de plus en plus courante.Image: Keystone Liens Partager & Commenter Votre email a été envoyé.

Taper son nom dans un moteur de recherches et se retrouver associé aux mots «escroc» ou «pute» est une mésaventure qui arrive régulièrement à des internautes ou même à des sociétés. Une charte de l'administrateur de système et de réseau. Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information.

Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel. Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats.

Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014. Faille de sécurité et responsabilité de l'entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique. Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu. Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur, a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog.

Faites entrer les fauves, on va faire du droit. Au-delà des aspects techniques de cette affaire, que nous allons aborder, on se retrouve dans une problématique récurrente lorsqu’on doit juger des délits commis dans un contexte technique complexe : que ce soit la finance, la médecine, la pharmacologie, ou la technologie : les prévenus regardent les juges comme des ignares car ils n’ont pas leurs connaissances, ni même parfois les bases. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » L’usurpation d’identité numérique : nouveau délit 2011...

Identité personnelle et identité numérique. Un article de JurisPedia, le droit partagé. Clara.B, Contributions. [MàJ] Bluetouff décide de se pourvoir en Cassation. Mise à jour : L’affaire « Bluetouff » ne va pas s’en arrêter là. L’avocat d’Olivier Laurelli, Maître Iteanu, a en effet annoncé hier sur Twitter que son client avait finalement décidé de se pourvoir en cassation. Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats. Introduction au contrôle de la qualité de service QOS et SLA. Sécurité entreprise données fonctions personnalités. 01net. le 28/01/09 à 18h25.

LE MUR de la VEILLE JURIDIQUE 2014-2016. L'information juridique de référence pour les avocats. Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? 10 conseils pour la sécurité de votre système d’information. Chiffres clés. Avec « Project Zero », Google veut sécuriser davantage Internet. Une nouvelle directive européenne pour la sécurité des données personnelles. La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi.

Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. Introduction au contrôle de la qualité de service QOS et SLA. NOUVEAU THEME DE VEILLE pour 2015 et 2016. Swisslife renforce la gestion des comptes à privilège. Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients. Cadre juridique des administrateurs réseaux. Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital.

La culture informationnelle » Le concept de veille informationnelle. L’intrusion dans un système informatique et ses conséquences juridiques. Document sans nom. L'obligation de l'employeur d'assurer la sécurité des données. Failles de sécurité et fautes informatiques — Droit des technologies avancées. Faille de sécurité : avertissement public de la Cnil. La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing. Présentation du serious game "Keep an eye" - CIGREF - Daesign. L’administrateur réseau a le pouvoir de lire les messages personnels. Cour de cassation. 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs. Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux.

Données à caractère personnel, identité numérique, e-réputation, droit à l'oubli... E-réputation & Identité numérique, protection des données confidentielles et personnelles - Web Escape Agents. Loi du 29 août 2002 d'orientation et de programmation pour la sécurité intérieure.

La CNIL met en garde contre la politique de confidentialité de Google. Jeunes - Jeunes - CNIL - Commission nationale de l'informatique et des libertés. L'identité à l'ère numérique. Données personnelles sur Internet : réseaux sociaux, moteurs de recherche...

Un hébergeur doit se plier aux demandes concernant les données perso. Identité numérique (Internet)