background preloader

Responsabilité du prestataire externe

Responsabilité du prestataire externe

Facebook lève les restrictions pour exprimer son identité de genre Sur Facebook, l'expression de son identité de genre n'a désormais plus de limite. Le réseau social vient en effet d'annoncer cette semaine, sur sa page dédiée à la diversité, l'ajout d'un champ de saisie qui permet à ses membres d'indiquer librement leur genre, sans avoir besoin de choisir forcément une ou plusieurs propositions personnalisées dans la liste pré-remplie fournie par le site communautaire. Cette nouvelle fonctionnalité n'est pour l'instant disponible que sur la version américaine de Facebook. Dans la version française, l'usager a aussi la possibilité d'aller plus loin que le choix entre Homme et Femme, en optant pour l'option personnalisée. "Désormais, si vous ne vous identifiez pas avec la liste pré-remplie des identités de genre, vous êtes en mesure d'ajouter les vôtres. Rappelons que l'option dont on parle a été mise en place pour la première fois l'année dernière.

Site sur l'actualité juridique des SI Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par sujet (seulement le droit administratif, ou le droit pénal, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.

YouTube Kids : une app pour les enfants et rassurer les parents YouTube Kids est désormais une réalité. Google vient d'annoncer ce lundi 23 février la sortie sur Android et iOS d'une application mobile destinée aux enfants. Celle-ci doit leur permettre de naviguer sur la plateforme de vidéos sans risquer de se retrouver avec un contenu qui n'est pas adapté à leur âge. Les chaînes, les vidéos et les listes de lecture ont été sélectionnées pour satisfaire différentes classes d'âge et diverses envies (découvertes, apprentissage, divertissement...). L'interface de navigation a aussi été simplifiée afin de la rendre agréable pour une utilisation par des jeunes. Il est possible d'effectuer des recherches vocales et d'utiliser les icônes pour consulter les rubriques. Afin de rassurer les parents, l'application comprend divers réglages : il est possible de limiter dans le temps l'utilisation de l'application, de bloquer les recherches ou encore de couper le son. YouTube Kids est pour l'instant seulement disponible aux États-Unis.

La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux

L'Europe ne sait pas gérer ses déchets électroniques En Europe, on essaie tant bien que mal à faire la chasse aux déchets en tous genres et ceux issus des branches électronique et informatique ne sont pas à part. Une association surveille ces WEEE (Waste Electrical and Electronique Equipment) et un projet existe pour éviter la revente illégale de ces "déchets" (CWIT). Malgré cela, et à en croire le journal indien The Economic Times, aux vues des chiffres lisibles pour l'Europe en 2012, sur 9,5 millions de tonnes de déchets électroniques, seulement 3,3 millions seraient arrivées dans le circuit officiel de retraitement. Vu que le recyclage sert à récupérer les métaux rares et à protéger l'environnement de produits toxiques (il n'y a pas encore de label bio ecocert sur les composants informatiques, mais les constructeurs bossent dessus) en les sortant du réseau officiel on pollue et on perd des matériaux de valeur.

L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que :

Google veut étendre ses recherches au contenu de votre machine Qui utilise Bing de Microsoft pour ses recherches sur le web ? Si ce moteur est efficace, Google sait très bien que le sien a les faveurs d'une grande majorité des utilisateurs. Du coup, si l'outil de recherche web de la Raymonde n'a pas l'image d'un produit efficace, pourquoi faire confiance à son système de recherche de données dans votre machine sous Windows ? Le géant du web y voit un moyen d'en savoir encore un peu plus à votre sujet et vient de déposer un brevet, à l'United States Patent & Trademark Office (USPTO), pour un service nommé "computer application data in search result". Cet outil pourrait étendre leur service de recherche et permettre de trouver des informations aussi bien sur le web que sur votre propre machine. Dit comme ça, cela peut sembler utile et pratique, mais cela veut aussi dire que Google pourra s'insinuer partout et que plus rien ne lui sera caché.

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.

10 conseils sécurité de votre SI 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.

Related: