background preloader

TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate.

TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate.
Une actualité 2014 qui ne semble pas ralentir en 2015… D’une part TF1 a été victime de pirates informatiques, Linker Squad, qui auraient volé des données à caractère personnel de près de 2 millions d’abonnés à TF1. Il s’agirait a minima de noms, prénoms, coordonnées mais probablement aussi de données bancaires voir de profils d’accès aux abonnements presse du groupe TF1. D’autre part le piratage des bases de données de Sony Pictures Entertainment a également été dévoilé à la fin du mois d’octobre 2014, concernant près de 50 000 employés de Sony et leurs données personnelles (identité, coordonnées, fichiers confidentiels et correspondance privée dévoilée).Autre exemple, aux Etats-Unis, la banque Morgan Stanley a été victime d’un vol de données concernant près de 350 000 clients et certaines données auraient même été publiées sur le net. Une sanction pénale du vol de données dans le contexte de BIG DATA et de valorisation des données des entreprises.

L'AFCDP attend le futur règlement européen sur les données personnelles de pied ferme Paul-Olivier Gibert est président de l'AFCDP (Association française des correspondants à la protection des données personnelles). Cette association a tenu son université annuelle le 27 janvier 2015, une occasion de détailler les enjeux pour les CIL. CIO : Pouvez-vous nous présenter l'AFCDP ?Paul-Olivier Gibert : L'Association française des correspondants à la protection des données personnelles a été créée en 2004. Elle réunit, au 31 décembre 2014, 1589 personnes physiques pour 596 adhérents. Article rédigé par Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. En ce qui concerne l’accès aux messages personnels des salariés, les juges ont posé la règle suivante : « le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ». Toutefois, les juges sont venus atténuer cette solution très défavorable aux employeurs. Il résulte de ces arrêts que l’employeur peut toujours consulter les e-mails reçus ou adressés sur une boîte professionnelle qui ont un caractère professionnel.

Affaire « The Pirate Bay », concluante première action des ayants-droit français contre le site de contrefaçon numérique. Par Julie Hueber, Juriste. La France a longtemps refusé de poursuivre les créateurs de « The Pirate Bay » se satisfaisant des actions menées par les industries cinématographiques hollywoodiennes de la MPA (Motion Pictures Association) mais également les autorités suédoises directement. Pourtant récemment, ce n’est pas l’audiovisuel mais le secteur français de la musique, à savoir la SCPP (Société civile des producteurs de phonogrammes) qui va s’intéresser à ce site. Ce n’est pas une surprise car la SCPP travaille en étroite collaboration avec d’autres organismes professionnels pour lutter contre le piratage, notamment par la fourniture des adresses IP repérées sur les réseaux P2P à la Hadopi. Efficacité de l’article L336-2 du CPI Cet article extrêmement large avait également servi de fondement au procès dit Allostreaming du 28 novembre 2013 initié par les ayants-droit de l’audiovisuel, cette fois. Pas d’obligation générale de surveillance Le choix du blocage par DNS

Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus.

L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur, a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog. Faites entrer les fauves, on va faire du droit. Au-delà des aspects techniques de cette affaire, que nous allons aborder, on se retrouve dans une problématique récurrente lorsqu’on doit juger des délits commis dans un contexte technique complexe : que ce soit la finance, la médecine, la pharmacologie, ou la technologie : les prévenus regardent les juges comme des ignares car ils n’ont pas leurs connaissances, ni même parfois les bases.

Loi favorisant la diffusion et la protection de la création sur internet Un article de Wikipédia, l'encyclopédie libre. Loi favorisant la diffusion et la protection de la création sur internet Lire en ligne Lire sur Légifrance La loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet, dite loi Hadopi ou loi création et internet[Note 1] est une loi française qui vise à principalement mettre un terme aux partages de fichiers en pair à pair lorsque ces partages se font en infraction avec les droits d'auteur. Cette loi comporte six chapitres et deux volets : le volet de riposte graduée et le volet d'amélioration de l'offre licite. Contexte législatif[modifier | modifier le code] Après des passages devant de multiples instances de l'État (dans l'ordre, la Cnil, le Sénat, l'Assemblée nationale, une commission mixte paritaire, l'Assemblée nationale une deuxième fois), le Conseil constitutionnel en déclare certaines mesures clés contraires à la constitution, et la loi est promulguée, sans celles-ci, le 12 juin 2009. Le , J.

Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M. Texte intégral LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l'arrêt suivant : Sur le moyen unique : Attendu, selon l'arrêt attaqué (Paris, 12 mai 2005), que M. Attendu que M. Mais attendu, d'abord, que la cour d'appel, qui n'avait ni à procéder à une recherche que ses constatations rendaient inutile ni à répondre à des conclusions inopérantes sur l'appellation usuelle d'un dossier informatique, a fait ressortir que les fichiers dont le contenu était reproché au salarié n'avaient pas été identifiés par lui comme personnels, ce dont il résultait que l'employeur pouvait en prendre connaissance sans qu'il soit présent ou appelé ; D'où il suit que le moyen n'est pas fondé ; REJETTE le pourvoi ; Condamne M. Vu l'article 700 du nouveau code de procédure civile, rejette les demandes ; Analyse

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

The Pirate Bay Un article de Wikipédia, l'encyclopédie libre. En novembre 2009, le site a annoncé la fermeture de son tracker, ne distribuant plus que des liens vers d'autres trackers ou vers des réseaux décentralisés (DHT, etc.). Le 19 mai 2015, la justice suédoise saisit thepiratebay.se et piratebay.se et sont maintenant entre les mains de l'État. Description[modifier | modifier le code] Chronologie[modifier | modifier le code] 2006[modifier | modifier le code] Manifestation de Stockholm contre la saisie des serveurs, le . The Phoenix Bay, le logo temporaire après le retour du site en Suède. Dans le but de poursuivre ses activités, le site rouvre ses serveurs aux Pays-Bas le 2 juin. En protestation à la saisie, 600 personnes manifestent à l'appel des organisations pro-P2P suédoises dans les rues de Stockholm et de Göteborg. 2007[modifier | modifier le code] En janvier 2007, The Pirate Bay annonce un appel aux dons afin d'acheter l'île de Sealand pour fonder une micronation[7]. Site officiel

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22]. Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal. Deux points sont tout de même à noter. Tout d’abord, l’arrêté du 18 juillet 2010 relatif au secret défense [23] parle de l’administrateur dans sa fonction « sécurité » : on commence donc à lui attribuer un statut juridique dans un cadre particulier. La jurisprudence nous apporte également quelques précisions sur le régime juridique des ASR. L’ASR, de par sa fonction, a des accès privilégiés aux ressources et systèmes de son unité. [forum : annoter le chapitre]

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement.

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (« Pervasive sandboxing« ). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

Avec « Project Zero », Google veut sécuriser davantage Internet La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet. Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées. Le travail du groupe ne se limitera pas aux différents produits de Google. « Nous ne nous fixons aucune limite. The Verge indique que Google avertira les différentes entreprises ou organisations des failles et attendra leur réparation, avant de la poster sur une base de données publique, « pour que tous les utilisateurs de l'entreprise et ses partenaires puissent la corriger à leur tour sur leurs systèmes ». L'approche de Google n'est pas entièrement désintéressée.

4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls. Tourisme - Transport Un vol d'Air France Paris-New York escorté après une menace L’appareil a été escorté par des avions de chasse environ « une heure avant son arrivée, après des menaces venant d’un appel téléphonique passé... Collectivités locales Paris : vers une vitesse limitée à 30 km/h dans le centre et l’est Christophe Najdovski, adjoint EELV à la Maire de Paris chargé des transports, des déplacements et de l’espace public, soumettra mardi au Conseil de Paris...

Related: