SlideShare ist ein Scribd-Unternehmen logo
1 von 8
La cyber-surveillance des
salariés
Berda Nathaniel Pelletier Anne-Cecile
Sommaire
• Mise en place de la cyber surveillance au
travail
• Droit de l’employeur
• Droit de l’employé
Mise en place de la cyber surveillance
au travail
« a droit, même au temps et au lieu de
travail, au respect de sa vie privée »
Recherche d’un équilibre harmonieux entre sécurité
des informations de l’entreprise et liberté
individuelle des employés imposé par la loi.
Rôle de le CNIL (Commission nationale de l'informatique et des libertés )
Mise en place de la cyber surveillance
au travail
• Chartes informatiques
un emploi ne peut être collectée par un dispositif qui n’a pas
préalablement l’emploi »
• Contrôle de l’usage d’internet et de la messagerie
 Un usage raisonnable à des fins personnelles d’Internet est autorisé
• Rôle des administrateurs informatiques
 Secret professionnel
Droit de l’employé
• Nul ne peut être surveillé à son insu
• La messagerie électronique doit être séparée
(personnelle/professionnelle) pour assurer sa
confidentialité
• Les mails personnels ne peuvent être lus sans
la présence de l’employé
Droit de l’employeur
• Limiter la baisse de productivité
– 13,8 % d’improductivité
• Limiter la cyber criminalité
– Amende de 75 000€
– 3 ans de prison
• Protection des données contre les intrusions
Conclusion
Cyber-surveillance multiple et omniprésente
Cyber-surveillance nécessaire
Liberté individuelle conservée
Merci de votre attention

Weitere ähnliche Inhalte

Andere mochten auch

4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayoAdalberto
 
Presentación Linked data BCN - Red linked data españa
Presentación Linked  data BCN  - Red linked data españaPresentación Linked  data BCN  - Red linked data españa
Presentación Linked data BCN - Red linked data españaFrancisco Cifuentes Silva
 
Tecnologias de la informacion en el estado
Tecnologias de la informacion  en el estadoTecnologias de la informacion  en el estado
Tecnologias de la informacion en el estadoGisella Rios
 
ERYEM Camp - Déploiement automatique d'une APP sur un template de site
ERYEM Camp - Déploiement automatique d'une APP sur un template de siteERYEM Camp - Déploiement automatique d'une APP sur un template de site
ERYEM Camp - Déploiement automatique d'une APP sur un template de siteSoumaya Toumi
 
La Poste Suisse et la cyberadministration: exemples d'innovation
La Poste Suisse et la cyberadministration: exemples d'innovationLa Poste Suisse et la cyberadministration: exemples d'innovation
La Poste Suisse et la cyberadministration: exemples d'innovationeGov Innovation Center
 
Manuel d'instructions Collectoor v4.2 et Collectoo v1.3
Manuel d'instructions Collectoor v4.2 et Collectoo v1.3Manuel d'instructions Collectoor v4.2 et Collectoo v1.3
Manuel d'instructions Collectoor v4.2 et Collectoo v1.3ecocollectoor
 
Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...
Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...
Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...Sunbelt Business Brokers Canada
 
Bourbonnaiseconomtrie partie1-130207100401-phpapp02
Bourbonnaiseconomtrie partie1-130207100401-phpapp02Bourbonnaiseconomtrie partie1-130207100401-phpapp02
Bourbonnaiseconomtrie partie1-130207100401-phpapp02mohamedchaouche
 
Ley d ela función pública
Ley d ela función públicaLey d ela función pública
Ley d ela función públicaAdalberto
 
L'art de l'ombre - catalogue
L'art de l'ombre - catalogueL'art de l'ombre - catalogue
L'art de l'ombre - catalogueMr_ToM
 
100771066 las-ti cs-en-el-aula
100771066 las-ti cs-en-el-aula100771066 las-ti cs-en-el-aula
100771066 las-ti cs-en-el-aulaEDALFO
 

Andere mochten auch (15)

Convenio de
Convenio deConvenio de
Convenio de
 
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
 
Presentación Linked data BCN - Red linked data españa
Presentación Linked  data BCN  - Red linked data españaPresentación Linked  data BCN  - Red linked data españa
Presentación Linked data BCN - Red linked data españa
 
Tecnologias de la informacion en el estado
Tecnologias de la informacion  en el estadoTecnologias de la informacion  en el estado
Tecnologias de la informacion en el estado
 
ERYEM Camp - Déploiement automatique d'une APP sur un template de site
ERYEM Camp - Déploiement automatique d'une APP sur un template de siteERYEM Camp - Déploiement automatique d'une APP sur un template de site
ERYEM Camp - Déploiement automatique d'une APP sur un template de site
 
La Poste Suisse et la cyberadministration: exemples d'innovation
La Poste Suisse et la cyberadministration: exemples d'innovationLa Poste Suisse et la cyberadministration: exemples d'innovation
La Poste Suisse et la cyberadministration: exemples d'innovation
 
These_Maria_Sorokina
These_Maria_SorokinaThese_Maria_Sorokina
These_Maria_Sorokina
 
Manuel d'instructions Collectoor v4.2 et Collectoo v1.3
Manuel d'instructions Collectoor v4.2 et Collectoo v1.3Manuel d'instructions Collectoor v4.2 et Collectoo v1.3
Manuel d'instructions Collectoor v4.2 et Collectoo v1.3
 
Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...
Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...
Extrait : la mise en valeur de votre entreprise: les principaux facteurs fina...
 
Bourbonnaiseconomtrie partie1-130207100401-phpapp02
Bourbonnaiseconomtrie partie1-130207100401-phpapp02Bourbonnaiseconomtrie partie1-130207100401-phpapp02
Bourbonnaiseconomtrie partie1-130207100401-phpapp02
 
Situación de la mujer
Situación de la mujerSituación de la mujer
Situación de la mujer
 
Prsentationclubmolire 140402052241-phpapp01
Prsentationclubmolire 140402052241-phpapp01Prsentationclubmolire 140402052241-phpapp01
Prsentationclubmolire 140402052241-phpapp01
 
Ley d ela función pública
Ley d ela función públicaLey d ela función pública
Ley d ela función pública
 
L'art de l'ombre - catalogue
L'art de l'ombre - catalogueL'art de l'ombre - catalogue
L'art de l'ombre - catalogue
 
100771066 las-ti cs-en-el-aula
100771066 las-ti cs-en-el-aula100771066 las-ti cs-en-el-aula
100771066 las-ti cs-en-el-aula
 

Ähnlich wie Ppt cyber surveillance

Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillancen_b_nancy
 
Competitic - usage internet dans lentreprise droit - numerique en entreprise
Competitic -  usage internet dans lentreprise droit - numerique en entrepriseCompetitic -  usage internet dans lentreprise droit - numerique en entreprise
Competitic - usage internet dans lentreprise droit - numerique en entrepriseCOMPETITIC
 
contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02   contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02 ALTIUS
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICRetis be
 
Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Philippe & Partners
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...Lexing - Belgium
 

Ähnlich wie Ppt cyber surveillance (7)

Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillance
 
Competitic - usage internet dans lentreprise droit - numerique en entreprise
Competitic -  usage internet dans lentreprise droit - numerique en entrepriseCompetitic -  usage internet dans lentreprise droit - numerique en entreprise
Competitic - usage internet dans lentreprise droit - numerique en entreprise
 
contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02   contrôle internet - ALTIUS - 2014 10 02
contrôle internet - ALTIUS - 2014 10 02
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TIC
 
2011
20112011
2011
 
Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...Comment controler légalement l’usage des TIC par les employés in & out of off...
Comment controler légalement l’usage des TIC par les employés in & out of off...
 
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
earlegal #6 - Caméras et cybersurveillance du travailleur : quelles règles re...
 

Mehr von n_b_nancy

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiancen_b_nancy
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuellen_b_nancy
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veillen_b_nancy
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiancen_b_nancy
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborern_b_nancy
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résaun_b_nancy
 
Affaire microsoft
Affaire microsoftAffaire microsoft
Affaire microsoftn_b_nancy
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 

Mehr von n_b_nancy (10)

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiance
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuelle
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veille
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiance
 
Google
GoogleGoogle
Google
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborer
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résau
 
CNIL
CNILCNIL
CNIL
 
Affaire microsoft
Affaire microsoftAffaire microsoft
Affaire microsoft
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 

Ppt cyber surveillance

  • 1. La cyber-surveillance des salariés Berda Nathaniel Pelletier Anne-Cecile
  • 2. Sommaire • Mise en place de la cyber surveillance au travail • Droit de l’employeur • Droit de l’employé
  • 3. Mise en place de la cyber surveillance au travail « a droit, même au temps et au lieu de travail, au respect de sa vie privée » Recherche d’un équilibre harmonieux entre sécurité des informations de l’entreprise et liberté individuelle des employés imposé par la loi. Rôle de le CNIL (Commission nationale de l'informatique et des libertés )
  • 4. Mise en place de la cyber surveillance au travail • Chartes informatiques un emploi ne peut être collectée par un dispositif qui n’a pas préalablement l’emploi » • Contrôle de l’usage d’internet et de la messagerie  Un usage raisonnable à des fins personnelles d’Internet est autorisé • Rôle des administrateurs informatiques  Secret professionnel
  • 5. Droit de l’employé • Nul ne peut être surveillé à son insu • La messagerie électronique doit être séparée (personnelle/professionnelle) pour assurer sa confidentialité • Les mails personnels ne peuvent être lus sans la présence de l’employé
  • 6. Droit de l’employeur • Limiter la baisse de productivité – 13,8 % d’improductivité • Limiter la cyber criminalité – Amende de 75 000€ – 3 ans de prison • Protection des données contre les intrusions
  • 7. Conclusion Cyber-surveillance multiple et omniprésente Cyber-surveillance nécessaire Liberté individuelle conservée
  • 8. Merci de votre attention