Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat



Documents pareils
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte d'utilisation des systèmes informatiques

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Revue d actualité juridique de la sécurité du Système d information

E-RÉPUTATION ET MAUVAISE RÉPUTATION

Législation et droit d'un administrateur réseaux

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Communication : de quels droits disposez - vous?

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Aspects juridiques des tests d'intrusion

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

LIVRE BLANC WiFi PUBLIC

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Réglement intérieur. Supélec Rézo

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

CHARTE WIFI ET INTERNET

Conditions générales d utilisation Pages perso site express

Continuité d activité. Enjeux juridiques et responsabilités

Guide juridique de l'e-commerce et de l'e-marketing

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Convention type ENTRE :

Le contrat Cloud : plus simple et plus dangereux

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Les Réseaux Sociaux d'entreprise (RSE)

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

Charte d hébergement de site web

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Michel Deruère. Conditions générales de vente

Charte d'utilisation du site internet de la commune de Neffies

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Conditions Générales Le cocontractant est seul responsable, notamment, de l'usage qu'il fait des résultats de l'intervention.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Convention Beobank Online et Beobank Mobile

Dossier pratique n 6

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

L identité numérique. Risques, protection

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Conditions Générales d Utilisation

CHARTE INFORMATIQUE LGL

HES SO Fribourg. Directives d utilisation. des équipements informatiques

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

Destinataires d'exécution

Directive Lpers no 50.1

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Sommaire. 1. Préambule

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Comment protéger ses systèmes d'information légalement et à moindre coût?

L EVALUATION PROFESSIONNELLE

Toute utilisation du site doit respecter les présentes conditions d utilisation.

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

Introduction au droit La responsabilité professionnelle

Groupe Helvetia. Code de Compliance

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Conditions générales de vente

Conditions générales d abonnement en ligne et d utilisation du site

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

CONDITIONS GENERALES DE VENTE

Guide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce

CHAPITRE 1 : LA PROFESSION COMPTABLE

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

Règlement Internet Banking. Helpdesk Internet Banking: ou

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Quelles sont les informations légales à faire figurer sur un site Internet?

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Le fonctionnement du CHSCT

Politique de sécurité de l information

POLITIQUE SUR LE SIGNALEMENT

Malveillances Téléphoniques

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Charte de déontologie SMS+ applicable au 01/10/2013

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée

Transcription:

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation - attention aux délais de prescription (notamment en matière ( presse d'infractions de

I. PROCEDURE Ordonnance sur requête : - décret du 24 mars 2006 «conservation des données relatives au trafic» - demande de communication des informations détenues par les FAI, opérateurs de téléphonie fixe et mobile, hébergeurs, éditeurs de forums etc. - durée de conservation d'un an maximum - frais liés à la fourniture des données P

I. PROCEDURE La constitution des preuves : - constat d'huissier TGI Nanterre, 24 mai 2000, UEFJ c/ Multimania, Légipresse : Simple constatation matérielle Constat objectif sans aucun avis L ordinateur ne doit pas être en réseau Mémoire cache de l ordinateur, lecteur Cd-rom et disquette vidés ; Effacer les fichiers Internet temporaires, cookies, historique des navigateurs... de navigation

I. PROCEDURE La constitution des preuves : - constat d'huissier Vérifier l adresse IP du site consulté Vérifier la connexion à un serveur Proxy Description du cheminement de la page d accueil du site jusqu à la page litigieuse (sans passer par les liens hypertextes profonds) TGI Paris, 3ème Ch. Sect. 1, 4 mars 2003, Milliot c/ Ziff Davis / Effectuer le constat à partir d un ordinateur situé dans les locaux de l'huissier d

I. PROCEDURE La constitution des preuves : - constat d'huissier TGI Mulhouse, 7 février 2007 : défaut de force probante d'un constat. L'huissier n avait pas cliqué sur le lien affiché dans la page de résultats (qui renvoyait en fait à un site n ayant aucun rapport avec la société défenderesse), ne précisait pas comment il avait trouvé et imprimé deux pages mises en annexe et n'avait pas vidé la mémoire cache.

I. PROCEDURE La constitution des preuves : - les contrôles sur le poste du salarié Information préalable des salariés sur les dispositifs de contrôle ( salariés mis en oeuvre (CE, DP, Finalités du contrôle et durée de conservation

II. CONTROLES EN ENTREPRISE Evolution de la jurisprudence : Arrêt NIKON 2001 «l employeur ne peut prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur» Arrêt Cathnet 17 mai 2005 «sauf risque ou événement particulier, l employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l ordinateur mis à sa disposition qu en présence de ce dernier ou celui-ci dûment appelé».

II. CONTROLES EN ENTREPRISE Evolution de la jurisprudence : Cass. Soc. 9 juillet 2008 «les connexions établies par un salarié sur des sites Internet pendant son temps de travail grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumées avoir un caractère professionnel de sorte que l'employeur peut les rechercher aux fins de les identifier, hors de sa présence».

II. CONTROLES EN ENTREPRISE - existence et contenu de la charte informatique Cass. Soc. 21 décembre 2006 : constitue une faute grave le fait pour un salarié de se connecter sur le poste informatique du directeur de la société, par emprunt du mot de passe d'un autre salarié. Comportement contraire à l'obligation posée dans la charte informatique en vigueur dans l'entreprise.

II. CONTROLES EN ENTREPRISE - rôle de l'administrateur réseau Assurent le fonctionnement normal et la sécurité du système informatique. Accès à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). S'interdisent toute divulgation d informations connues dans le cadre de leur mission (vie privée, secret correspondances), dès lors qu elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou l intérêt de l employeur. Obligation de confidentialité rappelée dans contrat de travail et charte informatique.

II. CONTROLES EN ENTREPRISE - charte éthique quelles clauses? respect par les collaborateurs des lois et règlements (boycott, (... concurrence conflits d intérêts délits d initié et détention d informations privilégiées transparence et exactitude des données transmises par le collaborateur protection des informations et de la propriété intellectuelle utilisation des actifs de l entreprise

II. CONTROLES EN ENTREPRISE - charte éthique quelles clauses? liens de dépendance avec les fournisseurs / clients, notamment les règles concernant l offre ou l acceptation de cadeaux, les invitations... corruption, notamment les relations avec la sphère politique au regard du financement des partis et la sphère publique, en particulier les relations spécifiques avec les administrations Caractère obligatoire ou non?

II. CONTROLES EN ENTREPRISE - alerte professionnelle Des choix à faire : anonymat? Caractère obligatoire de l'alerte? devoirs et protection du lanceur d'alerte périmètre de l'alerte destinataire de l'alerte : légitimité, place hiérarchique... suites réservées à l'alerte, dénonciation abusive? SOA 30 juillet 2002 : application territoriale à toutes les entreprises cotées à la Bourse de NY

II. CONTROLES EN ENTREPRISE - responsabilité de l'employeur L'entreprise est responsable des conséquences de l'usage, même à des fins personnelles, de son système informatique par ses préposés (un site internet créé par un salarié pendant les heures de travail engage la responsabilité de l'entreprise, CA AIX EN PROVENCE, 13 mars 2006).

III. CONSERVATION DES TRACES - Données de connexion : déclaration normale CNIL - adresse IP : donnée à caractère personnel? Avis du 20 juin 2007 du Groupe article 29 : OUI, possibilité d'identification, notamment par le biais des FAI, des utilisateurs Internet auxquels sont attribuées les adresses IP Cass. Crim., 13 janvier 2009 : NON

IV. PERSPECTIVES - Projet de loi «sécurité intérieure» présenté le 27 mai 2009 création d un délit d usurpation d identité sur internet qui pourra être réprimé pour préjudice moral même en l absence de dommage financier. Possibilité de mise en place par les entreprises de systèmes de vidéosurveillance pour prévenir les atteintes aux biens dans des lieux particulièrement exposés même s ils ne sont pas particulièrement menacés par des actes de terrorisme.

bpoidevin@jurisexpert.net