background preloader

LE MUR de la VEILLE JURIDIQUE 2014-2016

LE MUR de la VEILLE JURIDIQUE 2014-2016

http://fr.padlet.com/wall/wkf2pw1viz

Related:  METHODOLOGIE ET OUTILS DE VEILLE INFORMATIONNELLE

SITES UTILES Fiches de révision > Abréviations, sites utiles et guide de recherche Dalloz.fr > Sites utiles et comptes Twitter Sites utiles et comptes Twitter Dernière mise à jour : septembre 2014 Plan CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation.

La triade de la sécurité de l’information On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête. Beaucoup de sociétés ont investi des sommes importantes dans des plans de reprises d’activité, des systèmes redondants à haute disponibilité, des utilitaires de sauvegarde et récupération des données.

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires.

Comment faire de la veille : méthodologie (carte heuristique) Comment faire de la veille et utiliser les ressources repérées et capitalisées avec méthodologie ? 3 professeurs documentalistes de l’Académie de Toulouse ont établi un schéma de veille pouvant être dupliqué dans des contextes professionnels ou pour des centres d’intérêts personnels (recherche d’emploi, passions…). Cette cartographie reprend les 5 étapes d’une veille méthodologique : 1. Apple veut préserver notre vie privée, même contre les Etats “Notre engagement à l’égard du consommateur ne vas pas s’estomper, juste parce qu’un gouvernement nous a demandé de divulguer certaines informations.” Le message est inscrit en immense sur la nouvelle page qu’Apple vient de lancer hier sur son site officiel. Intitulée “privacy”, elle regroupe 4 sous-catégories créées dans un seul objectif: “réaffirmer l’engagement de Tim Cook à l’égard de votre vie privée.” L’opération de reconquête est lancée.

Administrateur systèmes et employeur peuvent-ils accéder au PC d’un salarié absent ? En pleine période de vacances estivales, cette question de saison est posée par la CNIL. Le gendarme français des données personnelles y apporte des réponses à l’attention des employeurs, mais aussi des administrateurs systèmes susceptibles de recevoir des demandes de cette nature. Car comme le précise le CNIL, le besoin de se connecter au poste d’un salarié absent peut se présenter, notamment pour des raisons de continuité de service. Or, en entreprise, les postes sont généralement verrouillés et requièrent la saisie d’un identifiant et d’un mot de passe. Transmission de mot de passe : la règle est non, avec des exceptions Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place.

L'administrateur, bête noire pour la sécurité des IBM System i Si les System i d'IBM (ex-AS/400) ont longtemps joui d'une réputation de fiabilité à toute épreuve, ils sont de plus en plus vulnérables à des attaques du fait des pratiques de sécurité contestables de leurs administrateurs. Selon une étude portant sur 188 System i réalisée par le PowerTech Group, une société de sécurité de l'Etat de Washington, nombre d'entreprises n'ont pas assez de mécanismes de contrôle interne en place pour protéger les données sur leurs serveurs. Par exemple, 90% des systèmes audités n'avaient aucun contrôle en place pour prévenir ou auditer des modifications de données depuis un PC externe. 95% des systèmes disposaient au moins de 10 utilisateurs avec des droits d'accès administrateur et 43 % avait plus de 30 utilisateurs avec des droits "root". 77% des systèmes avaient aussi au moins 20 utilisateurs dont les mots de passe étaient les mêmes que leur login.

flux RSS ? 01net. le 23/02/05 à 09h00 Qu'est-ce que le format RSS ? RSS (Really Simple Syndication) est un format de description de données qui facilite la diffusion de fils d'informations, de façon automatisée, à l'intention des internautes, et qui favorise la syndication de contenus en permettant à d'autres sites de republier facilement tout ou partie de ces données. Grâce à ce format, vous n'avez plus besoin de consulter un par un vos sites préférés pour être informé de leurs nouveautés : il suffit d'insérer leur fil d'informations RSS dans un logiciel compatible pour avoir toutes vos sources d'informations agrégées sur un seul écran ! Ainsi, en récupérant les fils d'informations de 01net., vous pouvez afficher sur votre ordinateur les dernières actualités publiées sur notre site, sans pour autant avoir à vous connecter sur notre page d'accueil.

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement :

La cyber-surveillance, de quoi parlons-nous ? La cyber-surveillance, de quoi parlons-nous ? Chaque salarié et chaque employeur a des droits et des devoirs à respecter. Mais avec l’arrivée des Nouvelles Technologies de l’Information-Communication, certains semblent flous, et les limites difficiles à fixer. Faisons le point sur ce qu’est la cybersurveillance en entreprise, et sur ce que les nouvelles technologies ont changé pour ces acteurs. Selon la CNIL, la cybersurveillance est un « dispositif mis en place par un employeur pour contrôler l’usage des TIC fait par ses salariés ». En effet, l’apparition des NTIC oblige les entreprises à renforcer la sécurité de leurs données.

Related:  shupinouh