WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine



Documents pareils
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Communication : de quels droits disposez - vous?

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Accès Gratuit - Conditions Générales d'utilisation

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :

Installation d un manuel numérique 2.0

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Lexique informatique. De l ordinateur :

L utilisation d Internet par les femmes. Juin 2009

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

LAB : Schéma. Compagnie C / /24 NETASQ

Le travail collaboratif et l'intelligence collective

Politique Utilisation des actifs informationnels

INTERNET, C'EST QUOI?

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

L identité numérique. Risques, protection

Comment protéger ses systèmes d'information légalement et à moindre coût?

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Réseaux sociaux et e-reputation Matinale IP&T 10 février 2011

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version janvier 2007

Etre informé pour mieux bloguer

Les réseaux sociaux au service de l emploi

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Configuration de base de Jana server2. Sommaire

GENERALITES. COURS TCP/IP Niveau 1

Conditions Générale de «Prestations de services»

CHAPITRE 3 : INTERNET

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Un serveur FTP personnel, ça ne vous a jamais dit?

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Article 1 : Société organisatrice Article 2 : Acceptation Article 3 : Nature de l opération Article 4 : Modalités de participation

Dossier pratique n 6

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Avec mes fournisseurs, je préfère être bien accompagné et régler mes litiges à l amiable.

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI La création de sites internet

Aperçu technique Projet «Internet à l école» (SAI)

MIEUX APPREHENDER LE VOCABULAIRE DU WEB ET DE L E-TOURISME

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

La Clé informatique. Formation Internet Explorer Aide-mémoire

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Nettoyage de l E-réputation des entreprises : la suppression de contenus illicites sur internet

TUTORIAL ULTRAVNC (EDITION 2)

GUIDE DE L'UTILISATEUR AVERTI

CONFIGURATION FIREWALL

Mémo Gestion de ma page entreprise.

Conférence Débat : Traçabilité et Monitoring

LAR Police IZEO pour mandataires sociaux

CHARTE INFORMATIQUE LGL

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

D5 Travailler en réseau, communiquer et collaborer. D5 Travailler en réseau, communiquer et collaborer

Législation et droit d'un administrateur réseaux

Banque en ligne : guide des bonnes pratiques

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Vous divorcez, vous vous séparez?

Assistance à distance sous Windows

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Les noms de domaine pour les particuliers

CONFIGURATION DE BASE

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Prérequis techniques

Réalisation d un portail captif d accès authentifié à Internet

Mon bureau partout & le travail distant

CONFIGURATION DE BASE

FAQ messagerie CRI Université de Bourgogne

Mentions Légales. Webmaster. Propriété intellectuelle

Barème indicatif des honoraires

Rotary Club de Cannes Bulletin de septembre 2012

Conditions générale de vente au 25/03/2014

FRAUDE A CARTE BANCAIRE OU QUAND LA CARTE BLEUE VOIT ROUGE...

MANUEL D INSTALLATION Sous WINDOWS

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

REGLEMENT DU JEU-CONCOURS 100 % REMBOURSE

CREATION DE SITE INTERNET

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

MANUEL DES NOUVEAUTES

Michel Deruère. Conditions générales de vente

Cloud public d Ikoula Documentation de prise en main 2.0

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Conditions Générale. Article 1 - Définitions. Article 2 - Objet. Article 3 - contenu des prestations

FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE

OpenDNS: Un DNS rapide et utile

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

La Gestion des Applications la plus efficace du marché

Transcription:

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008 Maison de l Amérique Latine

Web 2.0 Carte française du Web 2.0, d'après Markus Angermeier

Propos introductifs (suite) Web 2.0 : Apparition de l appellation en 2005, généralisée en 2007 mais préexistence des activités visées : blogs, plates-formes de commerce électronique, forums de discussion, Exemples : Meetic, Linkedln, Facebook, Dailymotion, YouTube, Myspace, etc. Essor considérable depuis 2007 : Impact sociologique Impact économique Impact juridique

Propos introductifs (suite) participation partage information internaute

Principaux risques juridiques Le web 2.0 est-il la nouvelle «arme» des salariés? L entreprise victime de ses salariés Les atteintes possibles : Atteinte aux droits de propriété intellectuelle de tiers (œuvre protégée ou marque enregistrée) ex: YouTube, DailyMotion, etc. Atteinte au droit à l image. Ex: blogs. Abus de la liberté d expression : diffamation, injure, dénigrement. Ex : Wikipedia, forums. Diffusion d informations confidentielles Collecte et diffusion de données à caractère personnel Les moyens : multiplication des vecteurs de diffusion de contenu (développements des plates-formes des sites des réseaux) développement des technologies

Ex : les sites de notation

Ex : les sites de notation

Conséquences pour l entreprise Le web 2.0 accroît-il les risques «classiques» d utilisation des NTIC? L entreprise responsable des agissements de ses salariés. Responsabilité civile possible de l employeur du fait du salarié : Un employeur condamné pour usage mal encadré d'internet L'équipementier télécoms Lucent est jugé responsable des agissements litigieux de l'un de ses ex-salariés sur Internet. Arnaud Devillard, 01net, le 04/04/2006 à 19h15 La Justice transforme les entreprises en FAI Début février, une cour d'appel a imposé à la BNP de conserver les données d'identification de ses salariés, comme un FAI avec ses abonnés. Toutes les entreprises donnant accès à Internet sont concernées. Arnaud Devillard, 01net, le 14/03/2005 à 18h19 Responsabilité pénale de l employeur

Solutions Prévenir Veiller Prouver Faire cesser

Solutions (suite) Prévenir Mise en place d une charte informatique : Document de référence instaurant un cadre de responsabilité dans l entreprise : réglemente l usage d Internet au sein de l entreprise (navigation, courrier électronique, intranet, etc. - Recense les droits et obligations des salariés.) et informe des moyens mis en œuvre par l employeur pour assurer la sécurité du réseau informatique. But : - Encadrer juridiquement l usage des nouvelles technologies par les salariés - Informer les salariés des moyens de contrôle mis en œuvre - Fournir une référence en cas de conflit : la charte informatique est un document de référence pour les tribunaux Renforcer les clauses des contrats de travail (ex: loyauté, confidentialité, propriété intellectuelle) Veiller Les outils juridiques permettent d encadrer les moyens techniques de surveillance des salariés

Solutions (suite) Réagir Prouver / trouver les responsables Accès par l employeur aux fichiers et connexions Internet des salariés Evolution de la jurisprudence : vers un «droit à la preuve» de l employeur Présomption de caractère professionnel des : fichiers lorsqu ils sont dépourvus de mention sur leur caractère privé (cass. 18 oct 2006) connexions Internet depuis son poste, durant le temps de travail (cass. 9 juillet 2008) Emails des salariés : prudence (ex : TGI Quimper 17 juillet 2008) Intervention d auxiliaires de justice Huissier (constats / saisies) Expert en informatique (assister l huissier dans la récupération de preuves / copie et analyse de disque dur / récupération de fichiers effacés) Faire cesser le trouble / poursuivre les responsables Retrait du contenu litigieux Référé Action pénale / civile (diffamation, dénigrement, contrefaçon, atteinte à la vie privée, etc.)

Les faits Illustration : diffamation sur Wikipedia Allégations diffamantes postées par un ancien employé (entreprise victime) Recherche de l identité de l internaute Moyens utilisés par l internaute (Pc privé / Pc professionnel) Implication du nouvel employeur de l auteur de la diffamation (entreprise responsable) Le juge, l huissier et l expert Ordonnances sur requête Constats d huissier (au domicile de l internaute, au siège de l employeur) Expertise informatique (déclenchement, objectif, caractéristiques) Règlement du litige Retrait du contenu litigieux Action en responsabilité / règlement amiable

Poste de travail Serveur entreprise Traces sur Internet Serveur FAI Historique; cache Log des échanges Log des connexions Serveur Web 2.0 Serveur HTTP IP, pseudo des contributeurs Log des requêtes

Base des adresses IP

Obligations des FAI pour les entreprises FAI. Conservation des données de connexion. Login; IP affectée, heure connexion, heure déconnexion Entreprise. Pas de notion de connexion. Routeur ne conserve pas de trace. Nécessite la mise en place d outils tels que firewall ou proxy. Activation des fonction logs de ces outils. Conserve un volume considérable d informations. Prévenir l utilisateur de l exploitation possible de ces traces. Ou, utiliser un logiciel de filtrage (bloque l accès à certains sites)

Intervention chez un FAI. Traduction : IP + heure en abonné. Habitués aux réquisitions judiciaires (facturables). Modérément coopératif en cas d intervention huissier. Identification de l adresse d intervention essentielle Limite de compétence territoriale des huissiers

Intervention chez un hébergeur. Recherche dans les logs de requêtes contenant des mots clés : date heure URL (nom de page) IP. Logs pas toujours en ligne Sauvegardes régulières sur supports externes. Exemples - IP ayant modifié une page d accueil puis IP l ayant consulté - Transaction boursière passée sur un titre. Identification de l adresse d intervention essentielle Limite de compétence territoriale des huissiers

Intervention sur un poste de travail. Présence de l intéressé souhaitable. Ordonnance sur requête souhaitable. Possibilité de copie intégrale de disque pour investigation ultérieure (préservation de preuve). Recherche dans les fichiers effacés (sur autorisation explicite). Recherche dans mails perso (sur autorisation explicite ou accord de l intéressé).. Recherche de traces dans les caches ou historique internet. Intervention en entreprise ou au domicile

Joël Heslaut, avocat associé Valérie Hachette, avocat Coralie Morineaux, avocat www.nove7.com Jean-Michel Feuvre, expert en informatique www.lcassocies.com Vous remercient de votre participation