background preloader

Yadou

Facebook Twitter

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Un administrateur du réseau Tefal condamné pour fraude informatique. Le Tribunal de grande instance d’Annecy condamne un salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel.

Il n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements. Il s’est prononcé dans les circonstances suivantes. L’administrateur en cause, en conflit avec son employeur sur le paiement d’heures supplémentaires, a découvert un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux. Souhaitant en savoir plus, il a consulté les serveurs sur lesquels sont stockés les fichiers des documents partagés au sein de Tefal et accède ainsi au répertoire des ressources humaines. Lionel Costes. Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité.

Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord.

"De plus, cette directive marque le début d'une réglementation des plateformes. Comment les administrateurs réseau peuvent survivre au SDN - Actualités RT Réseaux. Le 13/02/2015, par Jim Duffy IDG NS, adaptation Didier Barathon, Réseaux, 1120 mots Dans un monde centré sur le logiciel, les administrateurs réseaux sont menacés par l'arrivée du SDN et des DevOps. A moins que l'acquisition de nouvelles compétences et leur connaissance de l'architecture réseau existante ne leur permette de démontrer leur valeur. Avec l'avènement du SDN, beaucoup de spéculations éclatent sur l'avenir du métier d'administrateur réseau.

Certains prophètes de malheur prédisent son obsolescence, la virtualisation de réseau leur enlève la responsabilité d'administrer les serveurs ou les systèmes. Les applications SDN prennent plus d'intelligence réseau afin de programmer les ressources dont ils ont besoin, les développeurs d'applications peuvent alors endosser le rôle d'administrateur réseau. Mais ces derniers pourraient profiter de l'arrivée du SDN et des DevOps pour donner plus de valeur à leur fonction. Appréhender de nouvelles compétences et de nouveaux outils. Black Hat 2015 : on peut voler des identifiants Active Directory depuis Internet via SMB. Deux chercheurs ont montré sur la conférence Black Hat 2015 qu'une attaque via le protocole de partage de fichiers SMB connue pour s'effectuer au sein d'un réseau local peut en fait servir à attaquer des serveurs Windows hébergés dans le cloud. Lors de la conférence Black Hat 2015 (Las Vegas, du 1er au 6 août), deux chercheurs ont montré qu’une technique d’attaque via le protocole de partage de fichiers SMB que l’on croyait ne fonctionner que sur les réseaux locaux peut en fait être exécutée sur Internet.

Avec cette attaque, dite de relais SMB, un ordinateur Windows appartenant à un domaine Active Directory laisse apparaître les informations d'identification de l’utilisateur quand celui-ci consulte une page web, un courriel dans Outlook ou regarde une vidéo dans Windows Media Player. L’attaquant peut ensuite détourner ces identifiants pour s’authentifier au nom de l’utilisateur sur des serveurs Windows où il dispose d'un compte, y compris ceux hébergés dans le cloud. Spotify est allé trop loin et se met à dos de nombreux abonnés. 01 septembre 2015 Spotify s'est mis bon nombre de ses utilisateurs à dos en leur en demandant un peu trop. Explications. Jusqu’où sont prêtes à aller les marques pour monayer vos données personnelles ? Très loin, vraiment très loin. Bien sûr, elles le font toujours sous couvert de vous apporter le meilleur service possible mais ne soyons pas dupes.

Le dernier exemple en date c’est Spotify qui nous l’a apporté. Volontariat Face à cette levée de boucliers, Spotify s’est défendu en expliquant que chaque utilisateur pouvait accepter ou refuser de livrer ce type de données. Toutefois, en allant trop loin dans sa quête permanente de données, Spotify a pris le risque d’envoyer certains utilisateurs vers la concurrence comme Apple Music ou Deezer. Lire également notre article sur l'utilisation de vos données. Par Edouard Riaud | En savoir plus : Internet| Deux ans après le début de l'affaire Snowden, les Etats-Unis restent accros au secret. Le gouvernement américain a enfin décidé de réformer sa politique de collecte de données, mais ce n’est pas suffisant: le Congrès ne peut contrôler ce qu’il ne peut comprendre et ce qu’on lui cache. En octobre 2012, moins d’un an après les révélations de l’affaire Snowden, une petite sculpture est arrivée au musée Hirshhorn de Washington.

C’était une caméra de surveillance (une réplique de celles installées par le gouvernement chinois autour du domicile d’Ai Weiwei). L’artiste l’avait sculptée dans du marbre. Sobre, toute blanche, la sculpture haute d’à peine plus de 30 centimètres était restée largement ignorée jusqu’à la fin de l’exposition, fin février 2013. Trois mois après la fin de l’exposition, le Guardian publiait le premier d’une longue liste de documents classés, révélant une surveillance intérieure d’une ampleur encore jamais connue aux États-Unis. Rétrospectivement, la sculpture apparaît comme un présage étonnamment approprié.

Surveillance institutionnelle Tendance inquiétante. VMworld 2015 : La virtualisation de réseau, clef de la sécurité dans l'entreprise. Lors du VMworld qui se tient actuellement à San Francisco (du 30 août au 3 septembre), le CEO de VMware a déclaré que la virtualisation, et en particulier la virtualisation de réseau, était la pièce manquante de la sécurité dans l'entreprise. Selon VMware, très favorable à la virtualisation complète du centre de calcul, les DSI concernés par la protection de leurs infrastructures devraient s’intéresser davantage à la mise en réseau virtuelle. La solution existe depuis un certain temps, mais n’est pas aussi populaire que la virtualisation de serveurs. « Le secteur de la sécurité est mal organisé et complexe, et nous consacrons la plus grosse partie de nos budgets à acheter des produits qui ne résolvent pas vraiment le problème.

. « Pour la première fois, nous pouvons devenir des architectes de la sécurité. VMware vient de livrer la dernière mise à jour de son logiciel de virtualisation de réseau, NSX 6.2.