Articles taggués ‘confidentialité’
Les extraits du compte privé de Facebook peuvent servir de preuve …

Le droit à la preuve peut-il justifier la production en justice d’éléments extraits du compte privé Facebook du salarié ? Dans un arrêt du 30 septembre, la Cour de cassation répond oui.
Une manageuse de la société Petit Bateau est licenciée pour faute grave, pour avoir manqué à son obligation contractuelle de confidentialité, en publiant en avril 2014 sur son compte Facebookune photographie de la nouvelle collection Petit Bateau printemps-été 2015 qui avait été présentée exclusivement aux commerciaux de la société.
[…]
Il résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales, 9 du code civil et 9 du code de procédure civile, que le droit à la preuve peut justifier la production en justice d’éléments extraits du compte privé Facebook d’un salarié portant atteinte à sa vie privée, à la condition que cette production soit indispensable à l’exercice de ce droit et que l’atteinte soit proportionnée au but poursuivi.
[…]
Par un arrêt du 30 septembre 2020, la chambre sociale de la Cour de cassation a estimé que la production par un employeur d’éléments portant atteinte à la vie privée d’une salariée, tels qu’un extrait de son compte Facebook, peut être justifiée si elle est « indispensable à l’exercice du droit à la preuve et proportionnée au but poursuivi, soit la défense de l’intérêt légitime de l’employeur à la confidentialité de ses affaires ». Cette décision résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales, ainsi que des articles 9 du code civil et 9 du code de procédure civile.
[…]
Par le cabinet d’avocats Flichy Grangé pour lemonde.fr
Par l’arrêt n° 779 du 30 septembre 2020 (19-12.058) – Cour de cassation – Chambre sociale sur courdecassation.fr
Par la rédaction de Legalis sur legalis.net
Sources :
https://www.lemonde.fr/signataires/cabinet-d-avocats-flichy-grange/
https://www.courdecassation.fr/jurisprudence_2/chambre_sociale_576/779_30_45529.html
Crédit Photo : Shutterstock
Ces salariés qui détournent les données de leur entreprise ?

Si l’employé a le statut de « salarié » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité a été violée. Elle peut se baser sur le non-respect de la charte informatique annexée au règlement intérieur ou sur un manquement au devoir de loyauté.
[…]
Indépendamment de ces sanctions, le fait de détourner les informations de son entreprise est constitutif de plusieurs délits pénaux. L’infraction la plus probable, dans l’hypothèse du salarié qui s’est vu remettre des données clients dans le cadre de son contrat de travail et qui les détourne (en les revendant à un tiers), est l’abus de confiance. Ce délit est puni de trois ans d’emprisonnement et 375 000 euros d’amende (art. 314-1 du Code pénal).
Dans l’hypothèse où le salarié fournit des informations à un tiers permettant à ce dernier de détourner les mesures de protection ou de sécurité pour se procurer les données ou un autre avantage au préjudice de l’entreprise, il se rend alors coupable d’escroquerie ou de complicité d’escroquerie. Il risque à ce titre cinq ans d’emprisonnement et 375 000 euros d’amende (art. 313-1 du Code pénal).
[…]
Par Laurence Neuer, interview de Me Jérémie Courtois pour lepoint.fr
En savoir plus :
Crédit Photo : Shutterstock
Applications de sécurité et protection de la vie privée pour 2018 …
Il devient de plus en plus important de s’assurer que tous les appareils numériques, qu’ils soient utilisés de façon privée ou professionnelle, soient aussi sécurisés que possible. Tout comme nous protégeons nos maisons avec des serrures et des systèmes de sécurité, arrêtant ainsi des intrus potentiels, nous devons nous assurer que nos dispositifs soient correctement sécurisés – et plus particulièrement ces jours-ci, où la plupart des informations précieuses sont stockées en ligne. Outre les applications de sécurité et confidentialité, tout le monde devrait faire preuve de bon sens lors du partage d’informations sur ses appareils, les chiffrer lors de l’utilisation d’un Wifi public et toujours utiliser des mots de passe forts.
[…]
C’est ainsi que NordVPN partage sa liste des meilleures applications de sécurité et de protection de la vie privée pour 2018.
[…]
- 1. Signal
- 2. Tor Messenger
- 3. NordVPN
- 4. Norton Identity Safe
- 5. ProtonMail
- 6. Keeply
- 7. Secret Calculator
- 8. Find My Phone
- 9. Kryptos
- 10. Best Phone Security Pro
[…]
Par la rédaction de universfreebox.com
En savoir plus :
Crédit Photo : Shutterstock
Protection de la vie privée et cybersécurité …
Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire à toute société démocratique dont les États devront tenir compte, mais aussi un élément essentiel et un prérequis à une bonne cybersécurité, comme cela a été mis de l’avant en décembre dernier dans un communiqué des commissaires à la protection de la vie privée.
[…]
Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée. Il faut cependant se garder de réduire la notion de respect de la vie privée au simple fait d’assurer la confidentialité des communications et des données. Ainsi, un chercheur en protection de la vie privée poursuit la démarche un cran plus loin en considérant que l’adversaire potentiel peut être le fournisseur de service lui-même. En effet, peu importe si le fournisseur de service lui-même peut être considéré comme étant de confiance ou non, dès qu’on commence à centraliser une grande masse de données, cela constitue une cible intéressante pour l’attaquant. À titre d’exemple, les enregistrements vocaux collectés par les jouets connectés CloudPets ont récemment été démontrés comme étant mal sécurisés par le fabricant de ces jouets, qui les avait stockés sur son serveur.
[…]
En savoir plus :
Par Sébastien Gambs pour quebec.huffingtonpost.ca
Crédit Photo : Shutterstock
Espionnage et sécurité des téléphones mobiles : « Smartphones sur écoute » …
Cette vidéo est une capsule de l’émission « Envoyé spécial » de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.
[…]
Par la rédaction de Envoyé Spécial sur youtube.com
En savoir plus :
Source : https://www.youtube.com/watch?v=ndev7Yd2xvA
Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648
Image By : Maurizio Pesce
Pirater les mails des députés européens, un jeu d’enfant …
Ni visée crapuleuse, ni espionnage politique : un hackeur « éthique » est parvenu selon Mediapart (lien abonnés) à s’introduire dans les boîtes mail de six eurodéputés et huit de leurs collaborateurs dans le seul but de faire passer un « message politique ». Le site d’information raconte qu’avec un simple ordinateur portable bas de gamme équipé d’une carte wi-fi installé à proximité du Parlement de Strasbourg, l’homme est parvenu à récupérer les mots de passe de ces 14 responsables européens choisis au hasard.
[…]
Par la rédaction de bigbrowser.blog.lemonde.fr
En savoir plus :
Un smartphone professionnel totalement sécurisé sous Android à 2000 € …
« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».
Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.
Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).
[…]
Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).
[…]
Par Philippe Guerrier pour itespresso.fr
En savoir plus :
Un Français veut protéger les échanges sur Internet …
Gith propose un logiciel facile d’utilisation, pour chiffrer ses communications en un clic. Une révolution dans le monde imbuvable de la sécurité.
Alors que les révélations sur l’espionnage généralisé des internautes mis en oeuvre par les services secrets américains, mais aussi européens (France, Allemagne, etc.), font encore couler beaucoup d’encre, la société française Gith Security Systems est sur le point de proposer un logiciel très facile d’utilisation, pour le chiffrement des communications. Le but : permettre aux internautes « lambda » d’échanger gratuitement messages, documents et appels de manière protégée, en quelques clics au sein d’une même interface ergonomique. « Nous avons lancé le projet il y a un an, bien avant que ça devienne à la mode, et nous sommes donc parmi les premiers », explique le fondateur Benoît Girard, 32 ans, ingénieur et ancien des laboratoires de recherche du ministère de la Défense.
[…]
Par Guerric Poncet pour lepoint.fr
En savoir plus :
Et si on tentait de rester invisible sur le Net …
Les révélations sur le programme PRISM américain de surveillance des communications et des réseaux sociaux ont déclenché une ruée vers les outils qui promettent de protéger la confidentialité des échanges ou de ne pas laisser de traces.
[…]
-
Snapchat
Cette appli, qui fait fureur chez les ado et les jeunes Américains et a pour logo un fantôme, avait été conçue pour que les messages et photos, en général salaces et compromettants, s’autodétruisent.
[…]
-
Wickr : « Ne laissez pas de traces’
Dans un genre plus adulte, Wickr propose la fonctionnalité maintenant star du message qui s’autodétruit, mais aussi un cryptage des échanges, pour les deux participants à un échange sur téléphone ou en ligne.
[…]
Silent Circle est l’outil pro du cryptage et de la discrétion, avec une « suite » d’outils et d’applications payantes couvrant tous les modes de communication (comme par exemple, Silent Mail pour crypter ses mails, Silent Text pour les textos, Silent Eyes pour les photos et vidéos, Burn Notice pour fixer un délai avant autodestruction d’un message).
[…]
-
Et les téléphones ?
Le Ti, le futur téléphone « le plus cher au monde » de Vertu (environ 10 000 dollars) promet d’être totalement invisible et le constructeur s’est allié à différents spécialistes du cryptage pour garantir à ses clients de n’être pas surveillés.
[…]
-
Mega
Pendant ce temps, Kim dotcom, le « pirate » du site Megaupload (désormais fermé) sous mandat d’extradition des Etats-Unis et en résidence surveillée en Nouvelle Zélande, jubile de voir son ennemi intime Obama en mauvaise posture. Son nouveau site de stockage de fichiers, Mega, lancé en janvier, et qui promet le cryptage automatique de tous les fichiers de ses clients, a dépassé les 3 millions d’utilisateurs.
Par Louise Hoffmann pour atlantico.fr
En savoir plus :
L’application qui fait bondir les services de renseignement et sécurise les échanges de données des entreprises …
Une application pour smartphone permet de transférer en toute confidentialité des fichiers. Une technologie qui pourrait aider des dissidents mais qui reste une mauvaise nouvelle pour les services de renseignement.
[…]
L’application promet, en effet, un transfert en toute discrétion – entre deux iPhone sur laquelle elle est installée – de messages SMS ou de documents (jusqu’à 100 Mo) comme de la vidéo, des photos ou des PDF. La technologie développée par les équipes de Silent Circle garantit que l’œil indiscret de tel service de renseignement ou d’un gouvernement un peu trop porté sur la cybersurveillance, ne saura rien de ce qui vient d’être envoyé parfois d’un bout à l’autre du globe.
[…]
- Ce message s’autodétruira dans…
Silent Text peut aussi se révéler très utile dans le monde professionnel. “Plusieurs entreprises européennes et américaines s’en servent déjà pour transférer sans risques depuis leur tablette ou smartphone des données sensibles – même médicales – d’une filiale à l’autre”, assure Mike Janke. Une avancée majeure, tant ces terminaux mobiles moins sécurisés qu’un réseau d’entreprises sont des cibles de choix pour les cyber-espions.
[…]
En savoir plus :
Par Sébastian SEIBT pour france24.com