Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘confidentialité’

Le droit à la preuve peut-il justifier la production en justice d’éléments extraits du compte privé Facebook du salarié ? Dans un arrêt du 30 septembre, la Cour de cassation répond oui.

Une manageuse de la société Petit Bateau est licenciée pour faute grave, pour avoir manqué à son obligation contractuelle de confidentialité, en publiant en avril 2014 sur son compte Facebookune photographie de la nouvelle collection Petit Bateau printemps-été 2015 qui avait été présentée exclusivement aux commerciaux de la société.

[…]

Il résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales, 9 du code civil et 9 du code de procédure civile, que le droit à la preuve peut justifier la production en justice d’éléments extraits du compte privé Facebook d’un salarié portant atteinte à sa vie privée, à la condition que cette production soit indispensable à l’exercice de ce droit et que l’atteinte soit proportionnée au but poursuivi.

[…]

Par un arrêt du 30 septembre 2020, la chambre sociale de la Cour de cassation a estimé que la production par un employeur d’éléments portant atteinte à la vie privée d’une salariée, tels qu’un extrait de son compte Facebook, peut être justifiée si elle est « indispensable à l’exercice du droit à la preuve et proportionnée au but poursuivi, soit la défense de l’intérêt légitime de l’employeur à la confidentialité de ses affaires ». Cette décision résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales, ainsi que des articles 9 du code civil et 9 du code de procédure civile.

[…]

Par le cabinet d’avocats Flichy Grangé pour lemonde.fr

Par l’arrêt n° 779 du 30 septembre 2020 (19-12.058) – Cour de cassation – Chambre sociale sur courdecassation.fr

Par la rédaction de Legalis sur legalis.net

Sources :

https://www.lemonde.fr/signataires/cabinet-d-avocats-flichy-grange/

https://www.courdecassation.fr/jurisprudence_2/chambre_sociale_576/779_30_45529.html

https://www.legalis.net/actualite/une-atteinte-a-la-vie-privee-dune-salariee-justifiee-par-un-manquement-contractuel/

Crédit Photo : Shutterstock

Si l’employé a le statut de «  salarié  » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité a été violée. Elle peut se baser sur le non-respect de la charte informatique annexée au règlement intérieur ou sur un manquement au devoir de loyauté.

[…]

Indépendamment de ces sanctions, le fait de détourner les informations de son entreprise est constitutif de plusieurs délits pénaux. L’infraction la plus probable, dans l’hypothèse du salarié qui s’est vu remettre des données clients dans le cadre de son contrat de travail et qui les détourne (en les revendant à un tiers), est l’abus de confiance. Ce délit est puni de trois ans d’emprisonnement et 375 000 euros d’amende (art. 314-1 du Code pénal).

Dans l’hypothèse où le salarié fournit des informations à un tiers permettant à ce dernier de détourner les mesures de protection ou de sécurité pour se procurer les données ou un autre avantage au préjudice de l’entreprise, il se rend alors coupable d’escroquerie ou de complicité d’escroquerie. Il risque à ce titre cinq ans d’emprisonnement et 375 000 euros d’amende (art. 313-1 du Code pénal).

[…]

Par Laurence Neuer, interview de Me Jérémie Courtois pour lepoint.fr

En savoir plus :

Source https://www.lepoint.fr/editos-du-point/laurence-neuer/que-risquent-les-salaries-qui-detournent-les-donnees-de-leur-entreprise-08-10-2018-2261201_56.php

Crédit Photo : Shutterstock

Applications de sécurité et protection de la vie privée pour 2018 …

Posté par Arnaud Pelletier le 19 décembre 2017

Il devient de plus en plus important de s’assurer que tous les appareils numériques, qu’ils soient utilisés de façon privée ou professionnelle, soient aussi sécurisés que possible. Tout comme nous protégeons nos maisons avec des serrures et des systèmes de sécurité, arrêtant ainsi des intrus potentiels, nous devons nous assurer que nos dispositifs soient correctement sécurisés – et plus particulièrement ces jours-ci, où la plupart des informations précieuses sont stockées en ligne. Outre les applications de sécurité et confidentialité, tout le monde devrait faire preuve de bon sens lors du partage d’informations sur ses appareils, les chiffrer lors de l’utilisation d’un Wifi public et toujours utiliser des mots de passe forts.

[…]

C’est ainsi que NordVPN partage sa liste des meilleures applications de sécurité et de protection de la vie privée pour 2018.

[…]

[…]

Par la rédaction de universfreebox.com

En savoir plus :

Source : http://www.universfreebox.com/article/42124/Les-10-meilleures-applications-de-securite-et-de-protection-de-la-vie-privee-pour-2018

Crédit Photo : Shutterstock

 

Protection de la vie privée et cybersécurité …

Posté par Arnaud Pelletier le 9 novembre 2017

Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire à toute société démocratique dont les États devront tenir compte, mais aussi un élément essentiel et un prérequis à une bonne cybersécurité, comme cela a été mis de l’avant en décembre dernier dans un communiqué des commissaires à la protection de la vie privée.

[…]

Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée. Il faut cependant se garder de réduire la notion de respect de la vie privée au simple fait d’assurer la confidentialité des communications et des données. Ainsi, un chercheur en protection de la vie privée poursuit la démarche un cran plus loin en considérant que l’adversaire potentiel peut être le fournisseur de service lui-même. En effet, peu importe si le fournisseur de service lui-même peut être considéré comme étant de confiance ou non, dès qu’on commence à centraliser une grande masse de données, cela constitue une cible intéressante pour l’attaquant. À titre d’exemple, les enregistrements vocaux collectés par les jouets connectés CloudPets ont récemment été démontrés comme étant mal sécurisés par le fabricant de ces jouets, qui les avait stockés sur son serveur.

[…]

En savoir plus :

Par Sébastien Gambs pour quebec.huffingtonpost.ca

Source http://quebec.huffingtonpost.ca/un-seul-monde/la-protection-de-la-vie-privee-un-aspect-essentiel-de-la-cybers_a_23024106/

Crédit Photo : Shutterstock

 

Cette vidéo est une capsule de l’émission « Envoyé spécial » de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.

[…]

Par la rédaction de Envoyé Spécial sur youtube.com

En savoir plus :

Source : https://www.youtube.com/watch?v=ndev7Yd2xvA

Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648

Image By : Maurizio Pesce

Pirater les mails des députés européens, un jeu d’enfant …

Posté par Arnaud Pelletier le 22 novembre 2013

imageNi visée crapuleuse, ni espionnage politique : un hackeur « éthique » est parvenu selon Mediapart (lien abonnés) à s’introduire dans les boîtes mail de six eurodéputés et huit de leurs collaborateurs dans le seul but de faire passer un « message politique ». Le site d’information raconte qu’avec un simple ordinateur portable bas de gamme équipé d’une carte wi-fi installé à proximité du Parlement de Strasbourg, l’homme est parvenu à récupérer les mots de passe de ces 14 responsables européens choisis au hasard.

[…]

Par la rédaction de bigbrowser.blog.lemonde.fr

En savoir plus :

Source http://bigbrowser.blog.lemonde.fr/2013/11/21/jeu-denfant-un-hacker-pirate-les-mails-des-deputes-europeens/

Et aussi http://www.numerama.com/magazine/27566-pirater-les-e-mails-au-parlement-europeen-un-jeu-d-enfant-via-microsoft.html

1« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».

Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.

Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).

[…]

Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).

[…]

Par Philippe Guerrier pour itespresso.fr

En savoir plus :

source http://www.itespresso.fr/bull-hoox-smartphone-securise-bout-en-bout-android-68583.html?pid=1251#gallery-nme

 

Un Français veut protéger les échanges sur Internet …

Posté par Arnaud Pelletier le 24 juillet 2013

1Gith propose un logiciel facile d’utilisation, pour chiffrer ses communications en un clic. Une révolution dans le monde imbuvable de la sécurité.

 

Alors que les révélations sur l’espionnage généralisé des internautes mis en oeuvre par les services secrets américains, mais aussi européens (France, Allemagne, etc.), font encore couler beaucoup d’encre, la société française Gith Security Systems est sur le point de proposer un logiciel très facile d’utilisation, pour le chiffrement des communications. Le but : permettre aux internautes « lambda » d’échanger gratuitement messages, documents et appels de manière protégée, en quelques clics au sein d’une même interface ergonomique. « Nous avons lancé le projet il y a un an, bien avant que ça devienne à la mode, et nous sommes donc parmi les premiers », explique le fondateur Benoît Girard, 32 ans, ingénieur et ancien des laboratoires de recherche du ministère de la Défense.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/apres-prism-un-petit-francais-veut-proteger-les-echanges-sur-internet-22-07-2013-1707381_506.php

Et si on tentait de rester invisible sur le Net …

Posté par Arnaud Pelletier le 21 juin 2013

Les révélations sur le programme PRISM américain de surveillance des communications et des réseaux sociaux ont déclenché une ruée vers les outils qui promettent de protéger la confidentialité des échanges ou de ne pas laisser de traces.

[…]

  • Snapchat

1Cette appli, qui fait fureur chez les ado et les jeunes Américains et a pour logo un fantôme, avait été conçue pour que les messages et photos, en général salaces et compromettants, s’autodétruisent.

[…]

  • Wickr : « Ne laissez pas de traces’

Dans un genre plus adulte, Wickr propose la fonctionnalité maintenant star du message qui s’autodétruit, mais aussi un cryptage des échanges, pour les deux participants à un échange sur téléphone ou en ligne.

[…]

Silent Circle est l’outil pro du cryptage et de la discrétion, avec une « suite » d’outils et d’applications payantes couvrant tous les modes de communication (comme par exemple, Silent Mail pour crypter ses mails, Silent Text pour les textos, Silent Eyes pour les photos et vidéos, Burn Notice pour fixer un délai avant autodestruction d’un message).

[…]

  • Et les téléphones ?

Le Ti, le futur téléphone « le plus cher au monde » de Vertu (environ 10 000 dollars) promet d’être totalement invisible et le constructeur s’est allié à différents spécialistes du cryptage pour garantir à ses clients de n’être pas surveillés.

[…]

  • Mega

Pendant ce temps, Kim dotcom, le « pirate » du site Megaupload (désormais fermé) sous mandat d’extradition des Etats-Unis et en résidence surveillée en Nouvelle Zélande, jubile de voir son ennemi intime Obama en mauvaise posture. Son nouveau site de stockage de fichiers, Mega, lancé en janvier, et qui promet le cryptage automatique de tous les fichiers de ses clients, a dépassé les 3 millions d’utilisateurs.

Par Louise Hoffmann pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/rdv/minute-tech/rester-invisible-net-business-en-plein-boom-louise-hoffmann-759056.html

1Une application pour smartphone permet de transférer en toute confidentialité des fichiers. Une technologie qui pourrait aider des dissidents mais qui reste une mauvaise nouvelle pour les services de renseignement.

[…]

L’application promet, en effet, un transfert en toute discrétion – entre deux iPhone sur laquelle elle est installée – de messages SMS ou de documents (jusqu’à 100 Mo) comme de la vidéo, des photos ou des PDF. La technologie développée par les équipes de Silent Circle garantit que l’œil indiscret de tel service de renseignement ou d’un gouvernement un peu trop porté sur la cybersurveillance, ne saura rien de ce qui vient d’être envoyé parfois d’un bout à l’autre du globe.

[…]

  • Ce message s’autodétruira dans…

Silent Text peut aussi se révéler très utile dans le monde professionnel. “Plusieurs entreprises européennes et américaines s’en servent déjà pour transférer sans risques depuis leur tablette ou smartphone des données sensibles – même médicales – d’une filiale à l’autre”, assure Mike Janke. Une avancée majeure, tant ces terminaux mobiles moins sécurisés qu’un réseau d’entreprises sont des cibles de choix pour les cyber-espions.

[…]

En savoir plus :

Par Sébastian SEIBT pour france24.com

Source : http://www.france24.com/fr/20130308-silent-text-application-amie-dissidents-criminels-silent-circle-cryptographie-censure-smartphone-ios-internet?ns_campaign=nl_quot_fr&ns_mchannel=email_marketing&ns_source=NLQ_20130311&f24_member_id=&ns_linkname=node_4673658&ns_fee=0

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous