http://www.juritravail.com/Actualite/infractions1/Id/50101
Related: Droits et responsabilitésUn ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. Sensibiliser son personnel face aux risques informatiques Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir :
Un administrateur condamné pour abus de privilèges AVRIL 2014 Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.
La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.
L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I.
SSII, intégrateurs, revendeurs : panorama des résultats 2011 En cette moitié de premier trimestre 2012, les bilans annuels de l'an dernier tombent les uns après les autres. Si vous n'avez pas eu le temps d'en prendre connaissance, Distributique.com et LeMondeInformatique.fr vous proposent un tableau récapitulatif de l'activité des VARS, SSII, Intégrateurs et autres bureauticiens réalisée en 2011. Un panorama qui ne se veut pas exhaustif mais représentatif des résultats que nous avons déjà eu l'occasion de commenter pour la plupart. Vous êtes revendeurs, intégrateurs, SSII, bureauticiens... Si vous souhaitez voir votre société apparaître dans ce classement (qui restera visible pendant plusieurs mois), envoyez-nous vos CA 2010 et 2011, en précisant le nom et l'activité de votre entreprise, à redac_webdistri@it-news-info.com ou redac_lmi@it-news-info.com
Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.
Responsabilités des administrateurs concernant les utilisateurs - Procédures de l'administrateur Oracle Solaris Trusted Extensions Le rôle d'administrateur système crée des comptes utilisateur. Le rôle d'administrateur de sécurité configure les aspects de sécurité d'un compte. Si vous utilisez l'Oracle Directory Server Enterprise Edition pour le service de nommage LDAP, vérifiez que l'équipe de configuration initiale a configuré la boîte à outils tsol_ldap.tbx. Pour connaître la procédure, reportez-vous à la section Configuration de la Console de gestion Solaris pour LDAP (liste des tâches) du Guide de configuration d’Oracle Solaris Trusted Extensions. Pour plus d'informations sur le paramétrage des utilisateurs et des rôles, reportez-vous aux sections suivantes : Responsabilités de l'administrateur système concernant les utilisateurs
Cour de cassation Demandeur(s) : la société Sanofi chimie Défendeur(s) : M. J… X… ; M. J… Y…. L'arrêt NIKON : messagerie électronique et vie privée du salarié Mots-clés : Arrêt Nikon, vie privé du salarié, utilisation de la messagerie électronique Date : Pouvoirs Administrateur Systèmes et Réseaux La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291).
Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire"