En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 15/06/2017
    Forum CXP

    15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée…

    en détail En détail...
Celge_leaderboard

Seule la sécurité justifie le logiciel espion

Global_Windows Server2016_pave

Le droit d’intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si ce logiciel n’est pas utilisé à des fins de sécurité ou de bon fonctionnement de l’installation.
Avoir le droit d’installer et exploiter un logiciel qui enregistrerait l’activité des postes du réseau, ajoute la Cour, n’autorise pas à prendre connaissance des messages, des codes ou mots de passe des autres utilisateurs.
Ces principes valent même entre époux, car le principe selon lequel il n’y a pas de vol entre époux ne peut pas être transposé à la violation des correspondances.
Un mari en instance de divorce avait secrètement installé un logiciel qui enregistrait toute l’activité des claviers des ordinateurs de l’entreprise gérée avec sa femme. Il avait ainsi recueilli tous les mots de passe et toutes les conversations des messageries de son épouse. Il soutenait que l’installation d’un tel système lui était permise, comme dirigeant de la société, et qu’il était par ailleurs permis de se constituer des preuves pour les besoins de sa défense en justice, lors de son divorce. Les juges lui ont donné tort.
Même si la loi ne prévoit pas de restrictions au droit d’installer un logiciel, l’exploitation de ce logiciel à des fins étrangères au contrôle du bon fonctionnement de l’entreprise caractérise le délit d’accès ou de maintien frauduleux dans un système de traitement automatique de données, ont-ils dit. Enfin, les nécessités des droits de la défense en justice ne sont pas un justificatif.

(Cass. Crim, 10.5.2017, F 16-82.846).

 

Auteur : AFP

Notez cet article

Laisser un commentaire

Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sites de rencontre : attention aux données sensibles

    Par Garance Mathias, Avocat à la Cour (www.avocats-mathias.com). A la suite de contrôles effectués en octobre 2014,…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Des lois pour se passer enfin du papier

    Le 5 décembre dernier en France, le décret n°2016-1673 est venu remplir le vide entourant…

    > En savoir plus...
Etudes/Enquêtes
  • Les cyberattaques contre la finance multipliées par 5 !

    Le secteur public et la finance sont les deux premières cibles des cyberattaques. Le nombre de cyberattaques…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Global Knowledge_VEEAM_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Sécuriser le Cloud public et le cloud hybride

    > Voir le livre
  • Un contrat électronique fait économiser 50% du coût d'un contrat papier et améliore la validité…

    > Voir le livre
elo_processus pointe_skyscraper