Les responsabilité de l’administrateur réseau

Slides:



Advertisements
Présentations similaires
Externat Bon Accueil Mars 2008
Advertisements

© Copyright Showeet.com Gestionnaire en Maintenance et Support Informatique (GMSI 38) Projet SAS.
La discipline des élèves du 2 nd degré public. I - RAPPEL DES PRINCIPES GÉNÉRAUX DU DROIT II - LES PUNITIONS SCOLAIRES ET LES SANCTIONS DISCIPLINAIRES.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
Protocole de gestion de dysfonctionnements Françoise JEGADEN Assistante Sociale Grand Port Maritime Le Havre.
LES AUTRES MODALITES DE RUPTURE du CONTRAT de TRAVAIL.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
La période d’essai Cours G.Zara.
Arnaud David Juriste Senior - Microsoft
L'ESPACE NUMÉRIQUE DE TRAVAIL
LOGICIELS DE GESTION COMPTABLES
Spécificités pour le mode mandataire
dans sa pratique de classe ? « Culture numérique et apprentissages »
La pénibilité au travail : Au moins 3 grands enjeux
L’activité légale de commissariat aux comptes
Sites Internet et Protection des données à caractère personnel
Introduction aux Systèmes de Gestion de Bases de données
Droit de retrait : Vous avez des droits ils ont des obligations !
Livret scolaire unique du CP à la 3ème
L’espace Partenaires.
EMPLOI DES SENIORS La part du droit.
Maîtrise du contenu ( suite )
L’UTILISATION DES VEHICULES DE SERVICE PAR LES LYCÉES
L’obligation de sécurité de résultat des entreprises PREVENTICA 16 octobre 2013 Sylvie Brico , pole politique du travail , DIRECCTE PACA.
Vers une nouvelle gouvernance de la donnée personnelle
Responsabilité professionnelle et numérique La protection des mineurs.
La Cyber-Surveillance des employés
Démarche pédagogique Normadom Qualicert
Relations associations et collectivités publiques
Projet « AutoConcept » AZ TECH Quentin.
Et la vie lycéenne Vous présentent.
Assemblée générale annuelle - AVIA
Marguerite OUEDRAOGO BONANE
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
QUELS SONT LES REPRÉSENTANTS DU PERSONNEL DANS UNE ENTREPRISE ? QU'EST-CE QUE L’INSTANCE REPRESENTATIVE DU PERSONNEL OU TROUVE-T-ON L’INSTANCE REPRESENTATIVE.
LES I.R.P REUNION D’INFORMATIONS INSTANCE REPRÉSENTATIVE DU PERSONNEL HÔTELLERIE RESTAURATION.
Règles d'utilisation des images sur Internet
Sécurité Informatique
Les normes de l’Audit Interne Cour N° 02. Le but des normes de l’audit interne: - Contribue au professionnalisme de la profession - Amélioration des performances.
Le projet de loi relative au commerce électronique:
Le rôle Sauveteur Secouriste du Travail. Définition Un Sauveteur Secouriste du Travail, SST, est un membre du personnel d’une entreprise, volontaire ou.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
LE RÉFÉRENTIEL LES 4 BLOCS DE COMPÉTENCES
Les nouvelles recommandations
La responsabilité médicale Intervention du 1er février 2018
La sécurité et le rôle du chef d’établissement
Le Règlement européen général sur la protection des données (RGPD)
La gestion des habilitations par le partenaire
Les points clés du protocole de travail entre médecin/infirmier
Règlement général sur la protection des données
Les dernières parutions du Code du travail (2012)
Législation.
Communiquer pour coopérer avec les familles
Nouveau Règlement Général de Protection des Données
Depuis le 5 mai 2018, ce Règlement …
La sécurisation du poste de travail
Responsabilité Chef d’agrès SUAP. Responsabilité… …donnez une définition.
« Professionnalisation et plongée » de la FFESSM
Registre des activités de traitement
Module 1 : principes généraux I&L
La responsabilité des dirigeants : causes et sanctions
« il ne faut pas vivre la protection des données personnelles comme une contrainte, mais en tant qu’élément culturel qui contribue à la culture des droits.
Mieux comprendre la Charte canadienne des droits et libertés
Télémédecine et protection des données personnelles
Le juge administratif et l’enquête publique
GROUPE DA-TA FLAQ’S TECHNOLOGIES INC. - 1 La gestion du Changement & Accompagnement dans les projets IT K. Khelil _Projet IT.
Transcription de la présentation:

Les responsabilité de l’administrateur réseau Belkacem khaled Embulu jeremy Chailland remi Fofana seko

Introduction L’employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite des informations stratégiques ou encore en empêchant la circulation de contenus sur le réseau. Cela passe par la sécurisation de son réseau. A l’inverse nombre de salariés revendiquent le droit à une vie privée sur leur lieu de travail Afin d’encadrer et de limiter un usage excessif de l’Internet sur le lieu de travail, l’employeur dispose au titre de son pouvoir de direction d’un droit de contrôle et de surveillance sur ses salariés L’administrateur réseau est au carrefour de ses deux logiques. En effet, il est la personne en charge d’assurer la sécurité du réseau

Missions de l’administrateur L’administrateur réseau est chargé de la mise en place du système d’information, de son suivi. Il prévient l’intrusion de virus, veille à l’utilisation optimale du réseau et assure la sécurité des données de l’entreprise.

Statut de l’administrateur La CNIL a également rappelé le statut particulier des administrateurs qui sont conduits par leurs fonctions même à avoir accès à l’ensemble des informations relatives aux utilisateurs… et qu’un tel accès, tout comme l’utilisation de logiciels de télémaintenance, n’est contraire à aucune disposition de la Loi Informatique et Libertés du 6 janvier 1978 . La CNIL reconnaissent un statut particulier à l’administrateur réseau en convenant que par la nature même de sa fonction. Toutefois ce statut atypique est limité par le secret professionnel et par des modalités de contrôle encadrées.

Sécurité des données Il est incontestable que l’administrateur réseau ne peut garantir la sécurité du réseau ou des outils informatiques et surtout des bases de donnéess’il ne dispose pas à cet effet des moyens nécessaires à la réalisation de sa mission. Cela implique que celui-ci ait accès à toutes les données contenues dans les messageries ou les fichiers des utilisateurs. Pour garantir la sécurité du réseau ou sa bonne utilisation, l’administrateur peut donc avoir accès aux informations des utilisateurs à savoir leur messagerie, leurs connexions à Internet, les fichiers logs ou de journalisations. Il dispose de plusieurs moyens de contrôle pour vérifier l’utilisation loyale du réseau ou des outils informatiques. Il possède à cet effet un mot de passe administrateur qui lui permet d’accéder aux serveurs de fichier, aux serveurs web, aux serveurs de messagerie. Il peut par conséquent avoir accès à l’ensemble des informations émises, reçues, crées par un salarié.

Obligation de confidentialité L’administrateur est soumis au secret professionnel et ne peut divulguer les données personnelles auxquelles il a accès. Cette obligation de confidentialité qui pèse sur lui concerne aussi bien le contenu d’un message personnel dont les dispositions sont couvertes par le secret des correspondances qu’un fichier personnel dont les dispositions relèvent de la vie privée des utilisateurs. Si la jurisprudence reconnaît la possibilité à l’administrateur de lire les contenus des messages, il n’est pas en revanche autorisé à les divulguer même à ses supérieurs

Différents cas de contrôle Contrôle loyal: La démarche de l’administrateur doit être impartiale et sincère. Il doit agir dans le cadre de ses fonctions et son action ne doit pas découler d’une initiative personnelle ou d’un ordre hiérarchique mais d’une nécessité justifiée par des impératifs de sécurité. Contrôle transparent: La démarche de l’administrateur doit se faire dans une logique de transparence vis à vis des salariés. Ces derniers doivent être informés par l’employeur de la mise en place d’un dispositif de contrôle soit en le spécifiant dans le contrat de travail soit au moyen d’une charte informatique Contrôle proportionné: Le contrôle qu’il soit effectué par le supérieur hiérarchique en vertu de son pouvoir hiérarchique ou par l’administrateur réseau dans le cadre de sa fonction doit être proportionnel au but recherché. Il appartient à l’administrateur d’utiliser les moyens permettant de remplir sa mission sans aller au-delà.

La responsabilité civile Le principe général de la responsabilité civile est prévu et décrit dans le Code civil. Il est une obligation légale qui impose à toute personne de réparer les dommages causés à une victime de son fait, de celui des personnes dont elle doit répondre ou des choses dont elle a la charge. Elle vise donc principal à réparer le non-respect d'une obligation ou d'un devoir envers autrui.

La responsabilité pénale La responsabilité pénale consiste à répondre en justice du dommage causé par la contravention à une norme légale pénale censée protéger l'ordre public. L’administrateur réseau risque d’engager sa responsabilité pénale au titre de l’article 26-15 du code pénal qui condamne le fait d’ouvrir ou de prendre connaissance par mauvaise foi des informations destinées à autrui.

Mise en place d’une charte informatique Il est important de souligner que seule une charte établie selon les modalités du règlement intérieur peut donner lieu à des sanctions disciplinaires. Les prescriptions impératives d’une charte doivent être adoptées selon les mêmes formalités que le règlement intérieur dans la mesure où elle en constitue un additif. Par conséquent la charte doit être soumise au comité d’entreprise pour avis et à l’inspection du travail.

Conclusion En cas de constat de pratique illicite ou non conforme du réseau ou de doutes sérieux, l’administrateur réseau devra constituer un dossier suffisamment complet pour attester de cette illégalité. Il avertira son employeur sans lui révéler le contenu des messages ou fichiers qui demandera par requête au tribunal compétent.