background preloader

Veille-juridique-administrateur-systc3a8me-et-rc3a9seau

Related:  Jurisprudence

Jurisprudences  | Cour de cassation Chambre sociale Arrêt du 17 juin 2009   mercredi 17 juin 2009 Cour de cassation Chambre sociale Arrêt du 17 juin 2009 Sanofi / Joseph G.et Jean-Louis P. vie privée Attendu, selon l’arrêt attaqué (Aix-en-Provence, 20 novembre 2007), qu’en janvier 2006, des lettres anonymes ont été adressées à des responsables de la société Sanofi chimie comportant des renseignements démontrant que leur auteur avait eu accès à des courriers confidentiels et verrouillés de l’entreprise classée Seveso ; que la direction a demandé en conséquence à l’administrateur chargé du contrôle du service informatique de contrôler les postes informatiques de dix-sept salariés susceptibles d’avoir eu accès auxdites informations afin de rechercher l’auteur des courriers anonymes ; que MM. Sur le premier moyen : Et sur le second moyen : Par ces motifs : . . . Moyens produits par la SCP Gatineau et Fattaccini, avocat aux Conseils pour la société Sanofi chimie. Premier moyen de cassation Il est fait grief à l’arrêt attaqué d’avoir déclaré l’appel recevable ; 1. 2. 3.

Notion de responsabilité civile délictuelle et contractuelle Introduction : Notion de responsabilité. La responsabilité civile entre en jeu quand une personne cause un dommage à une autre personne. Le fondement de la responsabilité civile se trouve donc dans l’obligation qui pèse sur chacun de répondre de ses actes. Traditionnellement, on distingue la responsabilité civile délictuelle de la responsabilité civile contractuelle. Concernant la responsabilité civile, celle-ci peut trouver son origine dans un fait juridique ou dans un acte juridique – Si un fait juridique (c’est-à-dire un événement susceptible de produire des effets de droit — un accident par exemple) est à l’origine la responsabilité, on parlera de responsabilité civile délictuelle si le fait en question est volontaire. La responsabilité civile délictuelle et la responsabilité civile contractuelle sont donc les deux principaux aspects de la notion même de responsabilité. I – La responsabilité civile délictuelle A — Les différents régimes de responsabilité civile délictuelle.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Les administrateurs de réseaux : la main informatique de l’employeur

L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Ce second point est important.

Attention, l’abus de messages personnels au bureau est une faute On peut être licencié pour un usage personnel « abusif » de la messagerie électronique du bureau. Cependant, tout en admettant ce principe, la Cour de cassation ne définit pas l’abus. Elle exige en revanche que le système de surveillance mis en place par l’entreprise, pour être admis comme preuve, soit déclaré à la Commission nationale Informatique et Libertés (CNIL). Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL est un moyen de preuve illicite, dit la Cour. Il en est ainsi même si l’interception ou le contrôle du courrier électronique ne donne pas accès à son contenu mais seulement à l’adresse du correspondant et au titre du message, ont admis les juges. Que les salariés et leurs représentants aient été préalablement informés du contrôle mis en place et d’éventuelles sanctions ne permet pas de remédier à l’absence de déclaration à la CNIL.

Jurisprudences  | Cour de cassation, chambre civile 1, arrêt du 10 septembre 2014   mercredi 10 septembre 2014 Cour de cassation, chambre civile 1, arrêt du 10 septembre 2014 M. base de données - contrefaçon - oeuvre de l’esprit - numérisation - information - exception - absence d’autorisation - atteinte au droit moral Attendu, selon l’arrêt attaqué, que M. Sur le premier moyen, pris en ses sept branches, ci-après annexé : Attendu que la société Artprice.com fait grief à l’arrêt de la condamner à verser à M. Et attendu, d’autre part, que le moyen pris en sa septième branche est nouveau, mélangé de fait et de droit, partant, irrecevable ; Sur le deuxième moyen, pris en ses deux branches, ci-après annexé : Attendu que la société Artprice.com fait encore le même grief à l’arrêt ; Sur le troisième moyen, pris en ses trois branches, ci-après annexé : Attendu que la société Artprice.com fait enfin le même grief à l’arrêt ; Mais sur le quatrième moyen : Vu l’article L. 121-1 du code de la propriété intellectuelle ; Attendu que pour la condamner à verser à M. La Cour : M.

La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté.

untitled untitled untitled Jurisprudences relatives à la Cybersurveillance - Cour de cassation Ch. soc., 02 février 2011, Securitas France / M. X. Licenciement pour faute grave - Courriels provocateurs Dans le cadre d’un licenciement pour faute grave, aux motifs de divers manquements professionnels et de comportement agressif et irrespectueux à l’égard du supérieur hiérarchique et de l’échange à ce sujet de courriels provocateurs avec une autre salariée de l’entreprise, également licenciée à cette occasion. La Cour de cassation a considéré que "le courriel litigieux était en rapport avec l’activité professionnelle du salarié, ce dont il ressortait qu’il ne revêtait pas un caractère privé et pouvait être retenu au soutien d’une procédure disciplinaire" Arrêt disponible sur legalis.net - Tribunal de Grande Instance de Digne les Bains, 20 octobre 2010 Concurrence déloyale ou parasitaire - Contrefaçon de la base de données « clients et prospects » d’un ancien employeur - Comportement déloyal - Atteinte au droit du producteur de base de donnée Or, Considérant : Legalis.net

Related: