background preloader

Valoo22

Facebook Twitter

Valentin

2 Cas ou le droit du logiciel est demandée.

R4 Brevet et protection des logiciel

R3 Titulaire des droit d'auteurs. R2 Droit D'auteur. R1 Logiciel. Decret & Justice. License. Exemple. 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos. Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls.

4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos

La plupart des critères de pénibilité seront forfaitisés en fonction... Tourisme - Transport Un vol d'Air France Paris-New York escorté après une menace L’appareil a été escorté par des avions de chasse environ « une heure avant son arrivée, après des menaces venant d’un appel téléphonique passé... Collectivités locales Paris : vers une vitesse limitée à 30 km/h dans le centre et l’est Christophe Najdovski, adjoint EELV à la Maire de Paris chargé des transports, des déplacements et de l’espace public, soumettra mardi au Conseil de Paris... L’administrateur réseau a le pouvoir de lire les messages personnels.

La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré

Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ».

Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Risque sécurité hacking. CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet. La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III. VI. Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud.

Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis.

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud

L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. Perte de données : les 5 négligences des administrateurs informatiques.

Quelles sont les erreurs courantes commises par les administrateurs informatiques susceptibles de conduire à une perte de données et à l’arrêt du réseau ?

Perte de données : les 5 négligences des administrateurs informatiques

Kroll Ontrack, spécialiste de la récupération de données, d’effacement de données sécurisés, d’e-discovery et de recherche de preuves informatiques, en publie une liste suite à la conduite d’une étude sur le sujet. Une étude de Kroll Ontrack indique que la complexité des environnements de stockage et l’augmentation du volume de données risquent d’entraîner une grave perte de données en cas d’erreur humaine.