Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Dimension: px
Commencer à balayer dès la page:

Download "Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat"

Transcription

1 Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

2 I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation - attention aux délais de prescription (notamment en matière ( presse d'infractions de

3 I. PROCEDURE Ordonnance sur requête : - décret du 24 mars 2006 «conservation des données relatives au trafic» - demande de communication des informations détenues par les FAI, opérateurs de téléphonie fixe et mobile, hébergeurs, éditeurs de forums etc. - durée de conservation d'un an maximum - frais liés à la fourniture des données P

4 I. PROCEDURE La constitution des preuves : - constat d'huissier TGI Nanterre, 24 mai 2000, UEFJ c/ Multimania, Légipresse : Simple constatation matérielle Constat objectif sans aucun avis L ordinateur ne doit pas être en réseau Mémoire cache de l ordinateur, lecteur Cd-rom et disquette vidés ; Effacer les fichiers Internet temporaires, cookies, historique des navigateurs... de navigation

5 I. PROCEDURE La constitution des preuves : - constat d'huissier Vérifier l adresse IP du site consulté Vérifier la connexion à un serveur Proxy Description du cheminement de la page d accueil du site jusqu à la page litigieuse (sans passer par les liens hypertextes profonds) TGI Paris, 3ème Ch. Sect. 1, 4 mars 2003, Milliot c/ Ziff Davis / Effectuer le constat à partir d un ordinateur situé dans les locaux de l'huissier d

6 I. PROCEDURE La constitution des preuves : - constat d'huissier TGI Mulhouse, 7 février 2007 : défaut de force probante d'un constat. L'huissier n avait pas cliqué sur le lien affiché dans la page de résultats (qui renvoyait en fait à un site n ayant aucun rapport avec la société défenderesse), ne précisait pas comment il avait trouvé et imprimé deux pages mises en annexe et n'avait pas vidé la mémoire cache.

7 I. PROCEDURE La constitution des preuves : - les contrôles sur le poste du salarié Information préalable des salariés sur les dispositifs de contrôle ( salariés mis en oeuvre (CE, DP, Finalités du contrôle et durée de conservation

8 II. CONTROLES EN ENTREPRISE Evolution de la jurisprudence : Arrêt NIKON 2001 «l employeur ne peut prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur» Arrêt Cathnet 17 mai 2005 «sauf risque ou événement particulier, l employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l ordinateur mis à sa disposition qu en présence de ce dernier ou celui-ci dûment appelé».

9 II. CONTROLES EN ENTREPRISE Evolution de la jurisprudence : Cass. Soc. 9 juillet 2008 «les connexions établies par un salarié sur des sites Internet pendant son temps de travail grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumées avoir un caractère professionnel de sorte que l'employeur peut les rechercher aux fins de les identifier, hors de sa présence».

10 II. CONTROLES EN ENTREPRISE - existence et contenu de la charte informatique Cass. Soc. 21 décembre 2006 : constitue une faute grave le fait pour un salarié de se connecter sur le poste informatique du directeur de la société, par emprunt du mot de passe d'un autre salarié. Comportement contraire à l'obligation posée dans la charte informatique en vigueur dans l'entreprise.

11 II. CONTROLES EN ENTREPRISE - rôle de l'administrateur réseau Assurent le fonctionnement normal et la sécurité du système informatique. Accès à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). S'interdisent toute divulgation d informations connues dans le cadre de leur mission (vie privée, secret correspondances), dès lors qu elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou l intérêt de l employeur. Obligation de confidentialité rappelée dans contrat de travail et charte informatique.

12 II. CONTROLES EN ENTREPRISE - charte éthique quelles clauses? respect par les collaborateurs des lois et règlements (boycott, (... concurrence conflits d intérêts délits d initié et détention d informations privilégiées transparence et exactitude des données transmises par le collaborateur protection des informations et de la propriété intellectuelle utilisation des actifs de l entreprise

13 II. CONTROLES EN ENTREPRISE - charte éthique quelles clauses? liens de dépendance avec les fournisseurs / clients, notamment les règles concernant l offre ou l acceptation de cadeaux, les invitations... corruption, notamment les relations avec la sphère politique au regard du financement des partis et la sphère publique, en particulier les relations spécifiques avec les administrations Caractère obligatoire ou non?

14 II. CONTROLES EN ENTREPRISE - alerte professionnelle Des choix à faire : anonymat? Caractère obligatoire de l'alerte? devoirs et protection du lanceur d'alerte périmètre de l'alerte destinataire de l'alerte : légitimité, place hiérarchique... suites réservées à l'alerte, dénonciation abusive? SOA 30 juillet 2002 : application territoriale à toutes les entreprises cotées à la Bourse de NY

15 II. CONTROLES EN ENTREPRISE - responsabilité de l'employeur L'entreprise est responsable des conséquences de l'usage, même à des fins personnelles, de son système informatique par ses préposés (un site internet créé par un salarié pendant les heures de travail engage la responsabilité de l'entreprise, CA AIX EN PROVENCE, 13 mars 2006).

16 III. CONSERVATION DES TRACES - Données de connexion : déclaration normale CNIL - adresse IP : donnée à caractère personnel? Avis du 20 juin 2007 du Groupe article 29 : OUI, possibilité d'identification, notamment par le biais des FAI, des utilisateurs Internet auxquels sont attribuées les adresses IP Cass. Crim., 13 janvier 2009 : NON

17 IV. PERSPECTIVES - Projet de loi «sécurité intérieure» présenté le 27 mai 2009 création d un délit d usurpation d identité sur internet qui pourra être réprimé pour préjudice moral même en l absence de dommage financier. Possibilité de mise en place par les entreprises de systèmes de vidéosurveillance pour prévenir les atteintes aux biens dans des lieux particulièrement exposés même s ils ne sont pas particulièrement menacés par des actes de terrorisme.

18

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Surfer au travail : prudence est mère de sureté

Surfer au travail : prudence est mère de sureté Surfer au travail : prudence est mère de sureté Rares sont aujourd hui les salariés qui ne disposent pas d une connexion Internet sur leur lieu de travail. Internet constitue en effet un outil indispensable

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008 Maison de l Amérique Latine Web 2.0 Carte française du Web 2.0, d'après Markus Angermeier Propos introductifs (suite) Web 2.0 : Apparition

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015

How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 Deux sets de droits en présence a priori antagonistes et leur appréhension au niveau juridique Salarié 3 aspects

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

LE CODE DE BONNE CONDUITE D ELENGY

LE CODE DE BONNE CONDUITE D ELENGY LE CODE DE BONNE CONDUITE D ELENGY I. Introduction I.1. L objectif du Code de bonne conduite I.2. La réglementation applicable I.3. Les engagements I.4. Contractualisation avec les prestataires II. Règles

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2012-119 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-63 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE CREDIT SUISSE RELATIVE A LA MISE EN ŒUVRE DU TRAITEMENT

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Animé par : Bernard LAMON Lamon et Associés Membre du réseau international ITECHLAW Certifié qualité ISO 9001:2008 N FQA :

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE

ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE CONTENTS QU EST-CE QU ACCÈS CLIENT?...3 POURQUOI UTILISER ACCÈS CLIENT?...3 PAR OÙ COMMENCER?...4 Première connexion... 4 Naviguer

Plus en détail

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer?

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer? Accès distants au SI Besoins métier vs Besoins de sécurité, comment faire arbitrer? Sommaire Les accès distants Les besoins métier Les menaces La démarche pour faire arbitrer Les accès distants At least

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs)

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Article juridique publié le 21/11/2014, vu 923 fois, Auteur : Fabrice R. LUCIANI Loi n 86-1067 du 30 septembre

Plus en détail

Wifi invités : le point juridique

Wifi invités : le point juridique Wifi invités : le point juridique Madame X reçoit depuis quelques jours des appels téléphoniques assez graveleux. Face à la situation, elle décide de porter plainte auprès de la police française. Après

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Ces tableaux sont complétés par des commentaires distinguant les procédures de notification existant en France, aux Etats-Unis et en Finlande.

Ces tableaux sont complétés par des commentaires distinguant les procédures de notification existant en France, aux Etats-Unis et en Finlande. Tableaux comparatifs commentés des régimes de responsabilité des prestataires techniques aux Etats-Unis, en France, en Allemagne, en Espagne et en Finlande Par David Guilliet et Ronan Hardouin, DESS Droit

Plus en détail

Newsletter juridique n 18

Newsletter juridique n 18 Newsletter juridique n 18 31 janvier 2011 Charte Informatique Courrier électronique Licenciement Cnil Publicité digitale Usurpation d identité COLLIN AVOCATS 1 PENSER A LA MISE A JOUR DES CHARTES INFORMATIQUES

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

LWS (www.lws.fr - Ligne Web Services). S.A.R.L au capital de 500 000 euros

LWS (www.lws.fr - Ligne Web Services). S.A.R.L au capital de 500 000 euros Trainingload Pro Mentions légales Dernière version : 5 aout 2015 Trainingload Pro est un site dédié à l entrainement physique et sportif permettant à chaque utilisateur de publier des informations sur

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

LA LIBERTÉ D EXPRESSION AU. 31 mai 2011

LA LIBERTÉ D EXPRESSION AU. 31 mai 2011 LA LIBERTÉ D EXPRESSION AU TRAVAIL 31 mai 2011 Article L.1121.1 du code du travail L individu n abdique plus aucun de ses droits fondamentaux en entrant au travail La liberté d expression est protectrice

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

FICHE PRATIQUE Surveillance et libertés individuelles des salariés

FICHE PRATIQUE Surveillance et libertés individuelles des salariés FICHE PRATIQUE Surveillance et libertés individuelles des salariés Internet, badges, téléphone, caméras... les moyens permettant à une entreprise de surveiller ses salariés sont nombreux mais peuvent donner

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant Page 1 sur 7 Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant L application mobile «JobAroundMe» (ci-après «l Application»)

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Mentions légales. www.fnege.org. Fondation Nationale pour l Enseignement de la Gestion des Entreprises. FNEGE - Service juridique 2014 1

Mentions légales. www.fnege.org. Fondation Nationale pour l Enseignement de la Gestion des Entreprises. FNEGE - Service juridique 2014 1 Mentions légales www.fnege.org FNEGE - Service juridique 2014 1 Identification Le présent site est édité par la Fondation FNEGE, reconnue comme établissement d utilité publique par décret du 15 mai 1958,

Plus en détail

Atelier du Social 2013 - L utilisation des NTIC par le salarié : limites et contrôle par l employeur. Partenaire Média

Atelier du Social 2013 - L utilisation des NTIC par le salarié : limites et contrôle par l employeur. Partenaire Média Sommaire Introduction Principes régissant l utilisation des NTIC en droit du travail Les relations individuelles et les NTIC Les relations collectives et les NTIC 4 Introduction Quelques définitions Nouvelles

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

UIMM 26-07 ACCORD INTERPROFESSIONNEL RELATIF AU HARCELEMENT MORAL ET LA VIOLENCE AU TRAVAIL

UIMM 26-07 ACCORD INTERPROFESSIONNEL RELATIF AU HARCELEMENT MORAL ET LA VIOLENCE AU TRAVAIL 21 septembre 2010 Période d essai, indemnité de licenciement, indemnité départ à la retraite, GPEC, dialogue social, DIF et chômage partiel, harcèlement moral ACCORD INTERPROFESSIONNEL RELATIF AU HARCELEMENT

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI)

Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI) Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI) Alexandre Archambault FrNOG 23 ALLO UI CER OPJ Qui était derrière cette IP 192.168.0.1? Quel est le client derrière suce.ma.teu.be?

Plus en détail

CODE DE BONNE CONDUITE

CODE DE BONNE CONDUITE CODE DE BONNE CONDUITE I. Introduction I.1. L objectif du Code de bonne conduite I.2. La réglementation applicable I.3. Les engagements I.4. Contractualisation avec les prestataires II. Règles de bonne

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Fraude interne, malveillance interne : détection et gestion

Fraude interne, malveillance interne : détection et gestion Synthèse de la conférence thématique du CLUSIF du 4 juin 2009 à Paris Les cas de fraude et de malveillance internes font régulièrement la Une des journaux. Ce phénomène touche tous les pays et n épargne

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Evolution de la jurisprudence en matière de protection Internet

Evolution de la jurisprudence en matière de protection Internet Étude realisée pour la société Isabelle Renard Docteur Ingénieur Avocat associée august&debouzy Evolution de la jurisprudence en matière de protection Internet Parution Trimestrielle Mars 2006 SOMMAIRE

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique Ville de Bures sur Yvette Vidéo-protection Charte d éthique La vidéo-protection est un outil au service de la politique de prévention et de sécurité de la Ville de Bures sur Yvette. Ses objectifs sont

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Alexandrine PANTZ. Avocat à la Cour. 9 Allée Paul Feuga 31000 TOULOUSE Tél : 09.72.35.28.20 Fax : 05.61.24.91.48 apantz.avocat@gmail.

Alexandrine PANTZ. Avocat à la Cour. 9 Allée Paul Feuga 31000 TOULOUSE Tél : 09.72.35.28.20 Fax : 05.61.24.91.48 apantz.avocat@gmail. Alexandrine PANTZ Avocat à la Cour Propriété intellectuelle & Internet Propriété immobilière Conseil et contentieux 9 Allée Paul Feuga 31000 TOULOUSE Tél : 09.72.35.28.20 Fax : 05.61.24.91.48 apantz.avocat@gmail.com

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

SSI : NOUVEAUX RISQUES, NOUVEAUX ENJEUX DES RESPONSABILITES

SSI : NOUVEAUX RISQUES, NOUVEAUX ENJEUX DES RESPONSABILITES SSI : NOUVEAUX RISQUES, NOUVEAUX ENJEUX DES RESPONSABILITES Florence GRISONI Juriste SSI RESIST 29 JANVIER 2007 Corporate Technical Capabilities RESIST 29 JANVIER 2007 F. GRISONI SSI NOUVEAUX RISQUES,

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle DEONTOLOGIE Règles de bonne conduite professionnelle et personnelle Fonds de Réserve pour les Retraites 56 rue de Lille 75007 Paris Tel : 01 58 50 99 12 Fax : 01 58 50 05 33 www.fondsdereserve.fr Le Président

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

PROTEGEZ L E REPUTATION DE VOTRE ENSEIGNE : Quels moyens juridiques? Laurence VERNAY Avocate associée Cabinet SAJE la vernay@saje fr.

PROTEGEZ L E REPUTATION DE VOTRE ENSEIGNE : Quels moyens juridiques? Laurence VERNAY Avocate associée Cabinet SAJE la vernay@saje fr. PROTEGEZ L E REPUTATION DE VOTRE ENSEIGNE : Quels moyens juridiques? Laurence VERNAY Avocate associée Cabinet SAJE la vernay@saje fr.com GRANDS PRINCIPES JURIDIQUES LIBERTES DE DROIT COMMUN Convention

Plus en détail