Surveillance en entreprise : caméra, micro et charte informatique


La surveillance en entreprise est soumise à des règles

Caméras et microphones

La présence de caméras ou de micros dans une entreprise doit avoir préalablement fait l’objet d’une communication interne. Les emplacements doivent être précisément décrits ainsi que le volume surveillé et la finalité de ces poses. Tout écart à ces règles invalide tous les enregistrements et les « preuves » qu’ils peuvent contenir.

Une caméra ne peut, de plus, montrer un emplacement de travail pour espionner des personnes. L’emplacement doit contenir dans son objectif, soit un ou des objets à surveiller pour savoir qui s’en approche, soit un passage qui mène à un endroit à protéger. En aucun cas, elle ne peut être dirigée vers une personne en particulier.

pas de surveillance par les yeux du caméléon

La preuve informatique

La preuve informatique est, elle aussi, soumise à des règles de jurisprudence qui, en gros, sont à l’appréciation du juge. Un espionnage volontaire et caché est interdit, même s’il figure dans la charte informatique. Par contre, une surveillance pour raison de maintenance informatique est autorisée et une liste de personnes ou de fonctions autorisée doit y être indiquée.

Charte absente => preuve illégale

Dans les entreprises

Maintenant, entre la loi et la jurisprudence et ce qu’en font les entreprises il y a toujours un écart. Même sans preuve « légale », si un employeur voit un employé le voler, détruire des produits, etc., il peut exercer alors un autre type de surveillance pour prendre l’employé indélicat en flagrant délit. Il peut aussi s’en passer, exiger une confrontation pour faire craquer le fautif et le licencier pour perte de confiance, motif de licenciement individuel, hélas, bien connu des employeurs qui veulent se débarrasser d’un salarié.

L’usage des moyens informatiques du travail à des fins personnelles est autorisé par la loi. Aucun employeur ne peut sanctionner un salarié pour ce motif, même s’il s’agit de sites pornographiques.

Par contre, il peut, dans sa charte informatique, décider de plages horaires où il est interdit de s’en servir à cet effet, sans que cela, toutefois, soit un motif de sanction.

La charte informatique, quand elle existe, doit être jointe au règlement intérieur d’une entreprise et être déposée à l’inspection du travail, sinon elle n’est pas valable. Chaque nouvelle version doit être déposée aussi.

L’affichage de la charte est joint à celle du règlement intérieur dans l’établissement. Là encore, si ces règles ne sont pas respectées, la charte est nulle et non-avenue.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Surveillance en entreprise
Télétravail : La Loi Warsmann adoptée le 29 février 2012
Filtrage Internet : Pas de brimade des& salariés

Géolocalisation par GPS à déclarer à la CNIL
Investigations ou la preuve électronique
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Autres Juridique et Management :

Récapitulatif 12 Juridique
Récapitulatif 12 Management

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter