background preloader

Yannzup

Facebook Twitter

Yann Zupancic

L'affaire Snowden racontée par celui qui l'a révélée. LE MONDE | • Mis à jour le | Par Glenn Greenwald (Journaliste) L'affaire des révélations sur la surveillance mondiale de l'Agence nationale de sécurité américaine (NSA), par son ex-consultant Edward Snowden n'est pas qu'un scoop historique sur de nouvelles technologies secrètes.

L'affaire Snowden racontée par celui qui l'a révélée

Ce n'est pas non plus qu'un polar sur le monde de l'espionnage. C'est bien plus. Ce système auquel ont adhéré les services de renseignement occidentaux fait peser un risque majeur sur les libertés. Les Etats, au nom d'une menace terroriste en partie instrumentalisée, ont édifié une toile de surveillance mondiale et imposé une idéologie sécuritaire.

Tel est le constat dressé dans Nulle part où se cacher (JC Lattès, 360 p., 20 euros), le premier livre d'un acteur central de cette affaire, Glenn Greenwald, américain, ex-avocat, blogueur et journaliste spécialisé sur les questions de surveillance, dépositaire des documents soustraits à la NSA par Edward Snowden. – Jacques Follorou Le contact avec Snowden. Administrateur systèmes et réseaux : la fiche métier. Formation : Bac+2 à Bac+5 Profil technique par excellence, l’administrateur systèmes et réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles. Toutefois, avec la complexification des systèmes d’information, et dans l’optique d’une évolution de carrière, ces informaticiens concluent souvent leur formation initiale par l’obtention d’un diplôme de niveau Bac+4 ou Bac+5.

Missions principales. Un administrateur condamné pour abus de privilèges AVRIL 2014. Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Un administrateur condamné pour abus de privilèges AVRIL 2014

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement. 10 conseils pour la sécurité de votre système d’information. Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ?

10 conseils pour la sécurité de votre système d’information

L'ADMINISTRATEUR RESEAU : ROLE, POUVOIR ET RESPONSABILITE. Jurisprudence L’arrêt Nikon du 02/10/2001 est l’arrêt de principe sur le thème de la surveillance des courriers électroniques du salarie par l’employeur.

L'ADMINISTRATEUR RESEAU : ROLE, POUVOIR ET RESPONSABILITE

Il met l’accent sur la notion de droit à la vie privée sur le lieu de travail, au secret de la correspondance et établie la frontière entre vie professionnelle et vie privée du salarié sur le plan informatique. Un arrêt de la cour d’appel de Montpellier du 06/06/2001 ajoute la notion d’une prise de connaissance préalable par les salaries de toute surveillance qui doit être énoncée pour être licite. Protection des données personnelles des consommateurs. La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher...

La protection juridique des bases de données illustrée par les dernières jurisprudences

Cour de cassation. Demandeur(s) : la société Sanofi chimie Défendeur(s) : M.

Cour de cassation

J… X… ; M. J… Y…. LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l’arrêt suivant : INTRUSION DANS UN SYSTEME INFORMATIQUE. L’arrivée d’internet a permis le développement de beaucoup d’outils, d’appareils, mais il a aussi permis l’arrivée de pirates informatiques qui s’introduisent dans les systèmes informatiques de manière illégale.

INTRUSION DANS UN SYSTEME INFORMATIQUE

Mais alors comment le droit a t-il fait face à ces comportements, comment le droit réprime t-il le fait de s’introduire illégalement dans un système informatique ? Il existe différents types de pirates informatiques : du hacker classique, qui s'introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu'il existe des failles de sécurité, au cracher (casseur), appellation qui désigne le pirate qui détruit dans un but précis ou pour le plaisir.

Or, aux yeux de la loi, chacun d'entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. La réponse qui s’impose est négative. Retour à la rubrique 'Autres articles' CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet.

La surveillance et l’interception de courriers électroniques sont considérés comme de la cybersurveillance.