La Cyber-Surveillance des employés: usages, limites légales, …

Slides:



Advertisements
Présentations similaires
SOUTENANCE DE STAGE La présentation orale du candidat
Advertisements

Le GROUPWARE.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La charte d'usage des TIC : une obligation pour les EPLE
UNIVERSITE D’AUVERGNE
La prudence sur Internet chez les 7-12 ans Internet responsable Rencontres TICE académiques Niort – 12 décembre 2012.
Les libertés individuelles des salariés
Laudit interne et les corps dinspection Réalités et perspectives Jean-Baptiste Carpentier, Inspecteur des finances Ministère de léconomie, des finances.
Thierry Sobanski – HEI Lille
Qui sera référent tuteur ? pour vous introduire dans léquipe de travail, pour guider votre apprentissage de la culture dentreprise et aussi pour valider.
Aspects réglementaires du traitement informatisé des données de santé
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
C2i Être responsable à l'ère du numérique
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Recherche de partenaires privés Financement des clubs Document réalisé par le comité de pilotage de la formation des dirigeants - Boulouris - Juillet 2011.
BYOD : y aller ou pas ? 24/09/2013 – © L&A
Sécurité Informatique Module 01
PARTENARIAT FNISASIC / MSC
Office 365 pour les professionnels et petites entreprises.
BACCALAUREAT PROFESSIONNEL ELectrotechnique Energie Equipements Communicants SOUTENANCE DE STAGE.
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Partie I Enquête. Partie II Perspectives.
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Les aspects juridiques et règlementaires du BYOD
La Voix du Client Présenté Par : * Mohamed Jaouhary
FORUM QHSE C.C.I.M. 04, 05, 06 NOVEMBRE 2008
NOTION DÉTIQUE NorthLink. PERTE DE PRODUCTIVITÉ RELIÉE AUX ÉCHANGES DE COURRIELS AVIS LÉGAUX RESPECT DE LA VIE PRIVÉE (R.H.) GESTION INFORMATIQUE Problématiques.
École Polytechnique de Montréal
- Apporteurs de capitaux.
Législation.
Sécurité des Systèmes d'Information
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Vidéosurveillance..
LE DOSSIER Ce document a été finalisé en août 2014 et est susceptible d’évoluer.
Surveillance étatique :
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
GESTION DES UTILISATEURS ET DES GROUPES
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
L’identité numérique.
Déontologie et Droit à l’image
Le Projet e.fournisseur
Le DMP Dossier Médical Personnel
AF 447 EASA-DGAC obligations 1AF447 EASA-DGAC. 2 EASA.
La voix sur IP, PABX et LAN
Offre de service Sécurité des systèmes d’information
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
■ Atteindre la base académique ■ Utiliser le site central pour trouver le site de l’établissement: ■ Accepter.
L’hôpital : une entreprise comme les autres AM BAILLOUX - CHRU de Tours.
TICE Exposé L’école et la Vie Privée
AFPA CRETEIL 16-1 Windows NT Relations d'approbation Chapitre 16.
A qui appartiennent les données déposées ?
WEB PARTICIPATIF ET INNOVATION COLLECTIVE FILHO Antonio Nilson, JEDRECY Thomas, JOST Quentin, RAMLA Youcef, HESSAS Amine.
Les newsletters d’un point de vue légal
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
S’initier Découvrir Communiquer S’informer Utiliser Créer Apprendre.
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
Numérisation de documents au dossier administratif de l’employé
Intimidation et harcèlement au travail
La sécurité informatique
INTERVENTION NOM DE L’ETABLISSEMENT VILLE Classe de NIVEAU DATE Séance 2 Pôle de développement de l’Économie Sociale et Solidaire du Pays de Cornouaille.
SÉANCE 12: Les droits et libertés de la personne Session automne 2014.
La Charte Informatique
Etre responsable à l’ère du numérique Domaine D2.
Club INTELECO – Jeudi 14 mai Club Inteléco « Protection de l’information sensible dans l’entreprise » Jeudi 14 mai 2009 CCI Rennes Bretagne.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Transcription de la présentation:

La Cyber-Surveillance des employés: usages, limites légales, … C2i Niveau 2 – Techniques de l’ingénieur JEDRECY Thomas JOST Quentin RAMLA Youcef HESSAS Amine

Sommaire Différents points de vue dans l’entreprise Bases juridiques Pour l’employeur : une sécurité Pour le salarié : une menace à la vie privée Bases juridiques C2i Niveau 2 - Techniques pour l'ingénieur

Le point de vue de l’employeur : une question de sécurité Constat : pertes de productivité des salariés ayant accès à Internet Perte de 14% de la productivité pour les entreprises n’encadrant pas Internet : sur 1h 40 d’utilisation, 1h à un but non professionnel Risques d’accès à des données confidentielles surtout pour les PME (sécurité de leur réseau moindre) Responsabilité de l’entreprise : Si un salarié utilise le réseau de l’entreprise avec de mauvaises intentions, l’entreprise peut être condamnée (jusqu’à 3 ans de prison et 75000€ d’amende) C2i Niveau 2 - Techniques pour l'ingénieur

Le point de vue du salarié : atteinte à la vie privée Diverses traces conservées : cookies, historique etc… Accès de l’administrateur à des données confidentielles La CNIL parle de « secret professionnel » pour les administrateurs C2i Niveau 2 - Techniques pour l'ingénieur

Fondements juridiques Surveillance des locaux et du personnel : les salariés doivent être prévenus de toute surveillance et la CNIL informée s’il y a conservation des données (vidéosurveillance, écoutes téléphoniques et/ou géolocalisation) Surveillance des e-mails : l’employeur a accès aux courriels professionnels mais pas aux courriels privés (sauf force majeure ou accord du salarié) Surveillance des fichiers sur les ordinateurs professionnels : l’employeur a le droit d’accès aux documents non identifiés comme personnels Surveillance des réseaux : pour des raisons de sécurité ou réglementaires, l’employeur peut conserver les connexions (historiques, destinataires et expéditeurs des courriels) mais le salarié doit être informé C2i Niveau 2 - Techniques pour l'ingénieur

Conclusion : de la nécessité d’une charte La surveillance des salariés dans le cadre strictement professionnel est admise tant que les salariés le savent. D’où la nécessité d’une charte claire et compréhensible pour les salariés non informaticiens. L’absence d’information sur la surveillance rend inutilisable tout enregistrement en cas de litige juridique. C2i Niveau 2 - Techniques pour l'ingénieur

Merci de votre attention! Des questions ? JEDRECY Thomas JOST Quentin RAMLA Youcef HESSAS Amine