background preloader

Www.afcdp.net/IMG/pdf/AFCDP_Administrateurs_Droits_Devoirs.pdf

La responsabilité des hébergeurs et administrateurs de site internet - Coolover Les principales dispositions concernant les hébergeurs et fournisseur d'accès sont les suivantes :- les fournisseur d'accès doivent fournir à leurs abonnés un moyen technique permettant de restreindre l'accès à certains services (d'où la mise en place des "contrôles parentaux")- les hébergeurs ne sont responsables du contenu des données stockées que s'il est établit qu'ils avaient connaissance du caractère illicite et qu'ils n'ont pas réagis (d'où les fréquentes suppressions de fiches sur les sites de rencontre ou les suppressions d'annonces sur e-bay). les fournisseurs d'accès et hébergeurs n'ont pas une obligation générale de surveiller les données stockées, mais seulement de réagir lorsqu'ils ont connaissances de faits illégaux.- Les fournisseurs d'accès et hébergeurs ont obligation de dénoncer en justice les faits dont elles pourraient avoir connaissance. Il y a peu de procès en ce domaine. A part l'affaire de la vente d'objet nazi sur e-bay, peu d'hébergeur sont mis en cause.

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. L’accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l’exécution des missions qui leur sont confiées. 5. 6. 7. 8. 9. 10.

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Administrateur réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions : L'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Pour exercer ce métier, il faut avoir un sens de la logique, être minutieux et trouver une solution à des problèmes rapidement et le plus souvent à distance. Ce métier est constitué en majorité d’hommes. Formation et compétences[modifier | modifier le code] Formation française[modifier | modifier le code] Formation africaine[modifier | modifier le code] Compétences[modifier | modifier le code] Voir aussi[modifier | modifier le code]

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). Après la prise de contrôle, souvent indécelable, le pirate peut introduire des programmes de corruption (virus, bombe etc), modifier des données (par exemple défigurer une page web), installer des programmes espions (Sniffer). I. a) La responsabilité pénale i. Accès frauduleux Le maintien frauduleux

Sanctions pénales Art. 226-16 Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 € d’amende. Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l’objet de l’une des mesures prévues au 2° du I de l’article 45 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Art. 226-16-1 A Art. 226-16-1 Art. 226-17 Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l’article 34 de la loi n° 78-17 du 6 janvier 1978 précitée est puni de cinq ans d’emprisonnement et de 300 000 € d’amende. Art. 226-17-1 Art. 226-18 Art. 226-18-1 Art. 226-19 Art. 226-19-1 Art. 226-20 Art. 226-21 Art. 226-22 Art. 226-22-1 Art. 226-22-2 Art. 226-23 Art.

Cybersurveillance : la cour de cassation précise l'arrêt Nikon L’employeur peut-il ouvrir les fichiers identifiés par le salarié comme « personnels » contenus sur le disque dur de l’ordinateur mis à sa disposition ? La cour de cassation avait entamé un premier balisage de la matière dans son célèbre arrêt Nikon (voir nos analyses précédentes) ; cette affaire donne à la cour suprême une occasion de préciser son enseignement. Petit historique Une telle question pourrait prêter à sourire tant le pouvoir de direction de l’employeur semblait il y a quelques dizaine d’années encore souverain ! Mais aujourd’hui, les réponses apportées par les différentes juridictions saisies aux problèmes de « cybersurveillance » permettent de découvrir autour du salarié un espace protégé au sein même de l’entreprise, et quasiment inviolable au nom du nécessaire respect à la vie privée. Depuis l’arrêt NIKKON du 2 octobre 2001, il est désormais reconnu que « le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; ». Analyse

L'arrêt NIKON : messagerie électronique et vie privée du salarié Mots-clés : Arrêt Nikon, vie privé du salarié, utilisation de la messagerie électronique Date : La chambre sociale de la Cour de cassation s'est prononcée le 2 octobre 2001 sur la délicate question de l'utilisation des outils informatiques, et notamment du courrier électronique, par les salariés à des fins non professionnelles. La Cour de cassation a, dans un attendu de principe particulièrement ferme, jugé que " le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée " laquelle " implique en particulier le secret des correspondances ", et en a déduit que " l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur ". Son intérêt est capital. Alexis Baumann Avocat à la Cour

Related: