La Cyber-Surveillance des employés

Slides:



Advertisements
Présentations similaires
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Advertisements

La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
10 La place et les rôles des acteurs dans l’organisation 1. La nature et les objectifs des acteurs dans l’organisation 1.1. Qui sont les acteurs dans l’organisation.
LA SITUATION DE LA JEUNESSE AU MAROC 1.Introduction 2.Indicateurs Démographiques 3.Education, formation et emploi 4.Sante 5.Culture & Loisirs.
Droit de l’économie numérique Cours EM M2 e-commerce Pascal REYNAUD Avocat au barreau de Strasbourg 2015/2016.
Les droits et responsabilités dans l’e-santé Jean-Marc Van Gyseghem
COMPRENDRE ET UTILISER Les outils bni en ligne
Noms prénoms des élèves du groupe
Sommaire Introduction
Dolores 2017 / Réglementation médico sociale
Comment Sécuriser Le Système d’information de son entreprise
PASS Journée ASPTT 2016 Logo ASPTT avec adresse ACCORD DE PASS Journée
DropBox Projet App’Ifa.
Sites Internet et Protection des données à caractère personnel
7.9 Les entretiens annuels Textes de référence Norme AFNOR NF X § 5 Compétences requises liées aux fonctions 7.9 Les entretiens annuels.
Modop Télé déclaration Videoprotection
Décret n° du 12 avril 2016 Laurence Monville-Roustand
Droit Social Comparé Définitions et présupposés méthodoliques
Ecriture collaborative d’une dissertation en classe
Cybersécurité : enjeux pour l’usine du futur
Réforme du Code du Travail
Les Bases de données Définition Architecture d’un SGBD
PRÉVENTION DE LA VIOLENCE AU TRAVAIL
7.10 Le suivi des évaluations annuelles Textes de référence Norme AFNOR NF X § 5 Compétences requises liées aux fonctions 7.10 Le suivi.
Cliquez sur la diapositive
2ème partie – mise en oeuvre
Veille technologique Nassima Mahcer 17 MAI 2017.
Objectifs - Séance TI-5 Familiarisation aux concepts d'Internet, intranet et extranet Aperçu de ce qui peut être fait avec Internet chez A.L. Van Houtte.
2017 © DESIGNRH La Boîte à outil RH.
Qu’est-ce que le C2i2e ?.
Entreprises du secteur privé
Sécurisation de la paie
La retraite IRCANTEC Direction des retraites et de la solidarité
Mise en place d’une stratégie de groupe
PROTECTION LOGO / NOMS DE DOMAINE
BACCALAUREAT PROFESSIONNEL Métiers de l’ELectricité et de ses Environnements Connectés SOUTENANCE DE STAGE.
Institut Universitaire Virtuel de Formation des Maîtres
Informations vous concernant :
La cyber-surveillance des salariés
LA RGPD 2018 Mise en conformité de votre OF
La mission SUIVI DE GESTION
FAIRE UN BLOG D'ECOLE Un exemple détaillé.
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Les relations de travail au Royaume-Uni
Guide d’utilisation de l’informatique
Se former tout au long de sa carrière
Défis de l‘entreprise – défis des syndicats
Législation.
REDUCTION DES CHARGES A TRAVERS L’USAGE DE NOUVEAUX
PRÉLÈVEMENT À LA SOURCE DE L'IMPÔT SUR LE REVENU
Le nouveau règlement sur la vie privée
CH 8 : L’INTERESSEMENT ET LE PLAN D’EPARGNE SALARIALE
Internet : Informations personnelles et identité numérique
Adaptation de la posture Vigipirate
Réunion d’information interne
des risques professionnels
LE RGPD ET LES DROITS A LA PERSONNE - LE DROIT D’ACCES
La gestion électronique des documents (GED) permet :
La médiation en région Pays de la Loire
Conseiller de l’information et de la communication au Maghreb
Etablissement placé sous vidéosurveillance par : Entreprise
Pour la sécurité de l’Homme dans l’entreprise et son environnement
Implanter un service de télésanté De la théorie à la pratique Colloque sur la clientèle en perte d’autonomie Montréal, 10 mai 2017.
Christiane RIBAT – IEN - et le groupe ressources
Mise en œuvre des mesures d’accompagnement
Rapport de stage en entreprise
CR-GR-HSE-424 Travaux par jet d'eau sous haute pression
Transcription de la présentation:

La Cyber-Surveillance des employés Usages et limites légales

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli Introduction Apparition des TIC dans le milieu professionnel Utilisation professionnelle tolérée si elle n’affecte pas la productivité Nécessité de fixer les contours de cette tolérance Litiges employeur/ employé Une utilisation personnelle de ces outils est tolérée par les tribunaux si elle reste raisonnable et n’affecte pas la sécurité des réseaux ou la productivité. C’est à l’employeur de fixer les contours de cette tolérance et d’en informer ses employés. Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli Sommaire Définition Comment ça marche Le point de vue juridique Exemples Protection de la vie privée Intro: TIC sur le lieu de travail Réaction des employeurs: demande de transparence Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli Définition OFFICIEL L’ouverture de l’entreprise sur le monde, à travers les TIC, la rend plus vulnérable à des attaques informatiques. La mise en place de mesures de sécurité́ (Banque) OFFICIEUX Mesures de sécurité́ ont pour objet de conserver des traces de l’activité sur Internet de l’employé Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Le point de vue juridique Obligation de prévenir les employés sur la politique de surveillance de l’établissement L’employeur peut lire les courriels L’employeur peut prendre connaissance des sites consultés, y compris en dehors de la présence de l’employé. « nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas proportionnées au but recherché » L. 120-2 du Code du travail Chartre informatique de l’employeur CNIL: Commission Nationale de l’Information et des Libertés Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli Exemples Etude réalisée entre 2008 et 2009 par la Société Olfeo, sur 1h26 d’utilisation quotidienne d’Internet au travail, 58 minutes correspondaient à un usage non- professionnel. Les entreprises n’encadrant pas l’usage d’Internet subiraient une perte de productivité journalière de 13.8 %. Géolocalisation des camions d’intervention chez EVESA Géolocalisation des cars NEODOMIEN Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Protection de la vie privée Les moyens à travers lesquels l’employé est surveillé: Mails Internet (cookies, pare-feu) Téléphone de fonction Si l'employeur peut avoir accès à des informations personnelles des salariés, ceux-ci se retrouvent dans une position délicate vis à vis de l’administration.  Rapport de connaissance qui n’est pas équilibré Atteinte à la vie privée ? Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli Conclusion Les TIC sont une aubaine dans un monde numérisé Différence entre la version officielle et la version officieuse La cyber-surveillance est un fait: elle crée des litiges employeurs/ employés Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli QUIZZ 1. En ce qui concerne les emails entrants, une entreprise peut-elle décider d'interdire à ses collaborateurs de recevoir tel ou tel format de pièce jointe (les exécutables, les images, les morceaux musicaux, etc...) sur leur email ? Oui Non Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli QUIZZ 2. Sous quelles conditions l’employeur peut consulter les SMS de ses salariés ? A. Les SMS sont reçus via un téléphone de fonction. B. Ils peuvent avoir accès à toute utilisation du téléphone (application, e-mails, etc.) C. Les SMS ne doivent pas être lus comme « personnels » et la consultation doit être un motif ‘légitime’ D. Ils ne peuvent lire que les SMS mais pas les MMS Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli QUIZZ 3. Quelle est la version officielle des employeurs pour avoir recours à la cyber-surveillance ? A. Optimiser la productivité de l’employé. B. Mettre en place des systèmes de protection avancés des informations de l’entreprise. C. Afin de connaître les bons plans des nouveaux sites en vogue. Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016

Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli QUIZZ 4. Sur quels aspects Néodomien a déjà connu des conflits liés à la cyber- surveillance ? A. Vis-à-vis d’activités perturbatrices (visionnage de films, chants avec les mineurs, radio-relou,…) au cours de leur conduite B. Vis-à-vis de la géolocalisation pour surveiller leur temps de pause C. Vis-à-vis de l’emploi du téléphone de fonction pendant leur conduite Grégoire Bongrand – Reginaldo Jeronimo - Sophie Canarelli 09/02/2016