background preloader

Yadou

Facebook Twitter

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. L’administrateur réseau a le pouvoir de lire les messages personnels.

La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. Un administrateur du réseau Tefal condamné pour fraude informatique. Le Tribunal de grande instance d’Annecy condamne un salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel.

Un administrateur du réseau Tefal condamné pour fraude informatique

Il n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements. Il s’est prononcé dans les circonstances suivantes. L’administrateur en cause, en conflit avec son employeur sur le paiement d’heures supplémentaires, a découvert un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux. Souhaitant en savoir plus, il a consulté les serveurs sur lesquels sont stockés les fichiers des documents partagés au sein de Tefal et accède ainsi au répertoire des ressources humaines.

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité. Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE.

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité

Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. Comment les administrateurs réseau peuvent survivre au SDN - Actualités RT Réseaux. Le 13/02/2015, par Jim Duffy IDG NS, adaptation Didier Barathon, Réseaux, 1120 mots Dans un monde centré sur le logiciel, les administrateurs réseaux sont menacés par l'arrivée du SDN et des DevOps.

Comment les administrateurs réseau peuvent survivre au SDN - Actualités RT Réseaux

Black Hat 2015 : on peut voler des identifiants Active Directory depuis Internet via SMB. Sur Black Hat 2015, des chercheurs ont montré un nouveau vecteur d'attaques de la fonctionnalité SSO de Windows via le vénérable protocole SMB.

Black Hat 2015 : on peut voler des identifiants Active Directory depuis Internet via SMB

(crédit : D.R.) Deux chercheurs ont montré sur la conférence Black Hat 2015 qu'une attaque via le protocole de partage de fichiers SMB connue pour s'effectuer au sein d'un réseau local peut en fait servir à attaquer des serveurs Windows hébergés dans le cloud. Lors de la conférence Black Hat 2015 (Las Vegas, du 1er au 6 août), deux chercheurs ont montré qu’une technique d’attaque via le protocole de partage de fichiers SMB que l’on croyait ne fonctionner que sur les réseaux locaux peut en fait être exécutée sur Internet. Avec cette attaque, dite de relais SMB, un ordinateur Windows appartenant à un domaine Active Directory laisse apparaître les informations d'identification de l’utilisateur quand celui-ci consulte une page web, un courriel dans Outlook ou regarde une vidéo dans Windows Media Player.

Spotify est allé trop loin et se met à dos de nombreux abonnés. 01 septembre 2015 Spotify s'est mis bon nombre de ses utilisateurs à dos en leur en demandant un peu trop.

Spotify est allé trop loin et se met à dos de nombreux abonnés

Explications. Jusqu’où sont prêtes à aller les marques pour monayer vos données personnelles ? Très loin, vraiment très loin. Bien sûr, elles le font toujours sous couvert de vous apporter le meilleur service possible mais ne soyons pas dupes. Le dernier exemple en date c’est Spotify qui nous l’a apporté. Deux ans après le début de l'affaire Snowden, les Etats-Unis restent accros au secret. Le gouvernement américain a enfin décidé de réformer sa politique de collecte de données, mais ce n’est pas suffisant: le Congrès ne peut contrôler ce qu’il ne peut comprendre et ce qu’on lui cache.

Deux ans après le début de l'affaire Snowden, les Etats-Unis restent accros au secret

En octobre 2012, moins d’un an après les révélations de l’affaire Snowden, une petite sculpture est arrivée au musée Hirshhorn de Washington. C’était une caméra de surveillance (une réplique de celles installées par le gouvernement chinois autour du domicile d’Ai Weiwei). L’artiste l’avait sculptée dans du marbre. Sobre, toute blanche, la sculpture haute d’à peine plus de 30 centimètres était restée largement ignorée jusqu’à la fin de l’exposition, fin février 2013.

Trois mois après la fin de l’exposition, le Guardian publiait le premier d’une longue liste de documents classés, révélant une surveillance intérieure d’une ampleur encore jamais connue aux États-Unis. Rétrospectivement, la sculpture apparaît comme un présage étonnamment approprié. Surveillance institutionnelle Tendance inquiétante. VMworld 2015 : La virtualisation de réseau, clef de la sécurité dans l'entreprise. Martin Casado, vice-président senior VMware, a parlé de sécurité et de virtualisation de réseau à la conférence VMworld 2015.

VMworld 2015 : La virtualisation de réseau, clef de la sécurité dans l'entreprise

Lors du VMworld qui se tient actuellement à San Francisco (du 30 août au 3 septembre), le CEO de VMware a déclaré que la virtualisation, et en particulier la virtualisation de réseau, était la pièce manquante de la sécurité dans l'entreprise.