SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
JOUEZ-VOUS AU SOLITAIRE?!
LA SURVEILLANCE DE VOS SYSTÉMES INFORMATIQUES.



                                 Tania da Silva
                                Le 24 mai 2012
INTRODUCTION
L’utilisation d’Internet au travail et ses avantages:
1. Communications plus rapides et efficaces pour
    optimiser la productivité;
2. Importants outils de recherche et de consultations;
3. Meilleure visibilité sur le marché;
4. Amélioration de relations avec clients et partenaires
    d’affaires.
LES RISQUES JURIDIQUES
1. Contenu diffamatoire, harcelant, offensant ou illégal;
2. Violation de propriété intellectuelle;
3. Dommage à la réputation de l’entreprise;
4. Manquement à la protection de l’information privilégiée et
   confidentielle de l’entreprise;
5. Harcèlement;
6. Perte de temps et baisse de productivité des employés;
7. Risques à la sécurité du réseau.
L’EMPLOYER PEUT-IL SURVEILLER? POURQUOI?

OUI, à cause de:
• Ses pouvoirs de gestion et de contrôle pour assurer le
  bon fonctionnement de l’entreprise;
• Ses pouvoirs disciplinaires;
• Ses pouvoirs normatifs et de règlementation;
• Ses droits contractuels.

•   Qu’en est-il de son droit de propriété?
QUELLES-SONT LES LIMITES AU DROIT DE
SURVEILLANCE DE L’EMPLOYEUR?
Les lois qui protègent la vie privée:
1. Les lois fédérales en matière de renseignements
   personnels;
2. La Charte québécoise des droits et libertés de la
   personne;
3. Le Code civil du Québec;
4. Les lois québécoises en matières de renseignements
   personnels.
L’EXPECTATIVE DE VIE PRIVÉE
•   Qu’est-ce que l’expectative de vie privée?

•   Comment déterminer le niveau d’expectative de vie
    privée des employés en ce qui concerne l’utilisation des
    systèmes informatiques au travail?
L’EXPECTATIVE DE VIE PRIVÉE (suite)
•   Facteurs à considérer:

       1. Les employés sont-ils au courant de la
          surveillance?
       2. Y-a-t-il eu consentement à la surveillance?
       3. La nature vulnérable des communications par
          Internet;
       4. L’environnement de travail;
MOYENS PRATIQUES POUR DIMINUER
L’EXPECTATIVE DE VIE PRIVÉE DES EMPLOYÉS
•   Dresser un politique écrite sur l’utilisation des systèmes
    informatiques de l’entreprises, qui comprend, notamment, une liste
    des usages non-autorisés;
•   Faire signer la politique lors de l’embauche;
•   Faire un rappel de la politique dès l’utilisation des services
    informatiques avec des messages d’avertissement ou requérir un
    mot de passe pour accéder à des sites bloqués par l’entreprise;
•   Employer des mesures disciplinaires progressives lorsque la
    politique n’est pas respectée;
QUESTIONS?
MERCI!

Mais conteúdo relacionado

Destaque

Numero special aout 2012 sur la gazelle
Numero special aout 2012 sur la gazelleNumero special aout 2012 sur la gazelle
Numero special aout 2012 sur la gazelleAdama Diaby
 
Grafica de la practica 2 jorge zambrano
Grafica de la practica 2 jorge zambranoGrafica de la practica 2 jorge zambrano
Grafica de la practica 2 jorge zambrano240789j
 
Edition juillet2012 2ème quinzaine
Edition juillet2012 2ème quinzaineEdition juillet2012 2ème quinzaine
Edition juillet2012 2ème quinzaineAdama Diaby
 
Implantación y auditoría de LSSI
Implantación y auditoría de LSSIImplantación y auditoría de LSSI
Implantación y auditoría de LSSICenproexFormacion
 
Atención telefónica y gestión de reclamaciones
Atención telefónica y gestión de reclamacionesAtención telefónica y gestión de reclamaciones
Atención telefónica y gestión de reclamacionesCenproexFormacion
 
Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011Visiativ
 
Trente sept especes d' animaux tres
Trente sept especes d' animaux tresTrente sept especes d' animaux tres
Trente sept especes d' animaux tresDominique Pongi
 
Power derecho constitucional
Power derecho constitucionalPower derecho constitucional
Power derecho constitucionalgrupo2um
 
Mensonges de femme 201578
Mensonges de femme 201578Mensonges de femme 201578
Mensonges de femme 201578Dominique Pongi
 
Técnico en contratación internacional
Técnico en contratación internacionalTécnico en contratación internacional
Técnico en contratación internacionalCenproexFormacion
 
evolución web texto
 evolución web texto evolución web texto
evolución web textoPaolaUrbano
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateriaMario Moreno
 
Experto en Dirección Financiera
Experto en Dirección FinancieraExperto en Dirección Financiera
Experto en Dirección FinancieraCenproexFormacion
 

Destaque (20)

Lionel messi
Lionel messiLionel messi
Lionel messi
 
Numero special aout 2012 sur la gazelle
Numero special aout 2012 sur la gazelleNumero special aout 2012 sur la gazelle
Numero special aout 2012 sur la gazelle
 
Grafica de la practica 2 jorge zambrano
Grafica de la practica 2 jorge zambranoGrafica de la practica 2 jorge zambrano
Grafica de la practica 2 jorge zambrano
 
Edition juillet2012 2ème quinzaine
Edition juillet2012 2ème quinzaineEdition juillet2012 2ème quinzaine
Edition juillet2012 2ème quinzaine
 
Los Ecosistemas
Los EcosistemasLos Ecosistemas
Los Ecosistemas
 
Implantación y auditoría de LSSI
Implantación y auditoría de LSSIImplantación y auditoría de LSSI
Implantación y auditoría de LSSI
 
Técnico en ISO 9.001
Técnico en ISO 9.001 Técnico en ISO 9.001
Técnico en ISO 9.001
 
Atención telefónica y gestión de reclamaciones
Atención telefónica y gestión de reclamacionesAtención telefónica y gestión de reclamaciones
Atención telefónica y gestión de reclamaciones
 
Tribus de l'omo 1
Tribus de l'omo 1 Tribus de l'omo 1
Tribus de l'omo 1
 
Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011Rapport d'activité Groupe Visiativ 2011
Rapport d'activité Groupe Visiativ 2011
 
10 july algeria
10 july algeria10 july algeria
10 july algeria
 
Trente sept especes d' animaux tres
Trente sept especes d' animaux tresTrente sept especes d' animaux tres
Trente sept especes d' animaux tres
 
Power derecho constitucional
Power derecho constitucionalPower derecho constitucional
Power derecho constitucional
 
Mensonges de femme 201578
Mensonges de femme 201578Mensonges de femme 201578
Mensonges de femme 201578
 
Técnico en contratación internacional
Técnico en contratación internacionalTécnico en contratación internacional
Técnico en contratación internacional
 
Presentación2
Presentación2Presentación2
Presentación2
 
evolución web texto
 evolución web texto evolución web texto
evolución web texto
 
Brecha digital y la pirateria
Brecha digital y la pirateriaBrecha digital y la pirateria
Brecha digital y la pirateria
 
Aborto
AbortoAborto
Aborto
 
Experto en Dirección Financiera
Experto en Dirección FinancieraExperto en Dirección Financiera
Experto en Dirección Financiera
 

Semelhante a La surveillance de vos systèmes informatiques

Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICRetis be
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017Laurent Staelens
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheFadhila BRAHIMI
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfFootballLovers9
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Tarn Tourisme
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de SedonaAgence West
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.pptNourAkka1
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Mailjet
 

Semelhante a La surveillance de vos systèmes informatiques (20)

Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TIC
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
 

Mais de DLA Piper (Canada) LLP

Consumer Protection: Recent Developments and Trends
Consumer Protection: Recent Developments and TrendsConsumer Protection: Recent Developments and Trends
Consumer Protection: Recent Developments and TrendsDLA Piper (Canada) LLP
 
Latest Developments in Advertising and Marketing Law and Their Impact on Cana...
Latest Developments in Advertising and Marketing Law and Their Impact on Cana...Latest Developments in Advertising and Marketing Law and Their Impact on Cana...
Latest Developments in Advertising and Marketing Law and Their Impact on Cana...DLA Piper (Canada) LLP
 
The Need to Know Legalities of Marketing Sponsorships
The Need to Know Legalities of Marketing SponsorshipsThe Need to Know Legalities of Marketing Sponsorships
The Need to Know Legalities of Marketing SponsorshipsDLA Piper (Canada) LLP
 
The Importance of Documentation in an Employment Relationship
The Importance of Documentation in an Employment RelationshipThe Importance of Documentation in an Employment Relationship
The Importance of Documentation in an Employment RelationshipDLA Piper (Canada) LLP
 
Operational Information as "Personal Information"
Operational Information as "Personal Information"Operational Information as "Personal Information"
Operational Information as "Personal Information"DLA Piper (Canada) LLP
 
Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...
Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...
Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...DLA Piper (Canada) LLP
 
Anatomy of a Failed Termination Process
Anatomy of a Failed Termination ProcessAnatomy of a Failed Termination Process
Anatomy of a Failed Termination ProcessDLA Piper (Canada) LLP
 
Maternity and Parental Leave: Current Issues
Maternity and Parental Leave: Current IssuesMaternity and Parental Leave: Current Issues
Maternity and Parental Leave: Current IssuesDLA Piper (Canada) LLP
 
Mental Health as a Safety Issue in the Workplace
Mental Health as a Safety Issue in the WorkplaceMental Health as a Safety Issue in the Workplace
Mental Health as a Safety Issue in the WorkplaceDLA Piper (Canada) LLP
 
Employing Contractors and Contracting Employees
Employing Contractors and Contracting EmployeesEmploying Contractors and Contracting Employees
Employing Contractors and Contracting EmployeesDLA Piper (Canada) LLP
 
What to Do When Regulators Come A-knocking
What to Do When Regulators Come A-knockingWhat to Do When Regulators Come A-knocking
What to Do When Regulators Come A-knockingDLA Piper (Canada) LLP
 
Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...
Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...
Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...DLA Piper (Canada) LLP
 
To Disclaim or Not and How? Very Big Questions. A Primer for Marketers
To Disclaim or Not and How? Very Big Questions. A Primer for MarketersTo Disclaim or Not and How? Very Big Questions. A Primer for Marketers
To Disclaim or Not and How? Very Big Questions. A Primer for MarketersDLA Piper (Canada) LLP
 
Notre ami, Anton Piller (l’ordonnance d’injonction)
Notre ami, Anton Piller (l’ordonnance d’injonction)Notre ami, Anton Piller (l’ordonnance d’injonction)
Notre ami, Anton Piller (l’ordonnance d’injonction)DLA Piper (Canada) LLP
 
Our Friend, Anton Piller (The Injunction)
Our Friend, Anton Piller (The Injunction)Our Friend, Anton Piller (The Injunction)
Our Friend, Anton Piller (The Injunction)DLA Piper (Canada) LLP
 
Surveillance of Your Electronic Systems
Surveillance of Your Electronic SystemsSurveillance of Your Electronic Systems
Surveillance of Your Electronic SystemsDLA Piper (Canada) LLP
 

Mais de DLA Piper (Canada) LLP (20)

Current Issues in Employment Law
Current Issues in Employment LawCurrent Issues in Employment Law
Current Issues in Employment Law
 
Consumer Protection: Recent Developments and Trends
Consumer Protection: Recent Developments and TrendsConsumer Protection: Recent Developments and Trends
Consumer Protection: Recent Developments and Trends
 
Latest Developments in Advertising and Marketing Law and Their Impact on Cana...
Latest Developments in Advertising and Marketing Law and Their Impact on Cana...Latest Developments in Advertising and Marketing Law and Their Impact on Cana...
Latest Developments in Advertising and Marketing Law and Their Impact on Cana...
 
The Need to Know Legalities of Marketing Sponsorships
The Need to Know Legalities of Marketing SponsorshipsThe Need to Know Legalities of Marketing Sponsorships
The Need to Know Legalities of Marketing Sponsorships
 
The Importance of Documentation in an Employment Relationship
The Importance of Documentation in an Employment RelationshipThe Importance of Documentation in an Employment Relationship
The Importance of Documentation in an Employment Relationship
 
Operational Information as "Personal Information"
Operational Information as "Personal Information"Operational Information as "Personal Information"
Operational Information as "Personal Information"
 
Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...
Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...
Background Checks: The Legality of Reference, Credit, Criminal and Qualificat...
 
Anatomy of a Failed Termination Process
Anatomy of a Failed Termination ProcessAnatomy of a Failed Termination Process
Anatomy of a Failed Termination Process
 
Maternity and Parental Leave: Current Issues
Maternity and Parental Leave: Current IssuesMaternity and Parental Leave: Current Issues
Maternity and Parental Leave: Current Issues
 
Mental Health as a Safety Issue in the Workplace
Mental Health as a Safety Issue in the WorkplaceMental Health as a Safety Issue in the Workplace
Mental Health as a Safety Issue in the Workplace
 
Disclaimer in Ads - Resting Not Dead?
Disclaimer in Ads - Resting Not Dead?Disclaimer in Ads - Resting Not Dead?
Disclaimer in Ads - Resting Not Dead?
 
Employing Contractors and Contracting Employees
Employing Contractors and Contracting EmployeesEmploying Contractors and Contracting Employees
Employing Contractors and Contracting Employees
 
Breaking Up Is Hard to Do!
Breaking Up Is Hard to Do!Breaking Up Is Hard to Do!
Breaking Up Is Hard to Do!
 
What to Do When Regulators Come A-knocking
What to Do When Regulators Come A-knockingWhat to Do When Regulators Come A-knocking
What to Do When Regulators Come A-knocking
 
Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...
Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...
Mitigating Legal Risks and Staying Compliant While Running a Successful Onlin...
 
To Disclaim or Not and How? Very Big Questions. A Primer for Marketers
To Disclaim or Not and How? Very Big Questions. A Primer for MarketersTo Disclaim or Not and How? Very Big Questions. A Primer for Marketers
To Disclaim or Not and How? Very Big Questions. A Primer for Marketers
 
How to Make Litigation Pay
How to Make Litigation PayHow to Make Litigation Pay
How to Make Litigation Pay
 
Notre ami, Anton Piller (l’ordonnance d’injonction)
Notre ami, Anton Piller (l’ordonnance d’injonction)Notre ami, Anton Piller (l’ordonnance d’injonction)
Notre ami, Anton Piller (l’ordonnance d’injonction)
 
Our Friend, Anton Piller (The Injunction)
Our Friend, Anton Piller (The Injunction)Our Friend, Anton Piller (The Injunction)
Our Friend, Anton Piller (The Injunction)
 
Surveillance of Your Electronic Systems
Surveillance of Your Electronic SystemsSurveillance of Your Electronic Systems
Surveillance of Your Electronic Systems
 

La surveillance de vos systèmes informatiques

  • 1. JOUEZ-VOUS AU SOLITAIRE?! LA SURVEILLANCE DE VOS SYSTÉMES INFORMATIQUES. Tania da Silva Le 24 mai 2012
  • 2. INTRODUCTION L’utilisation d’Internet au travail et ses avantages: 1. Communications plus rapides et efficaces pour optimiser la productivité; 2. Importants outils de recherche et de consultations; 3. Meilleure visibilité sur le marché; 4. Amélioration de relations avec clients et partenaires d’affaires.
  • 3. LES RISQUES JURIDIQUES 1. Contenu diffamatoire, harcelant, offensant ou illégal; 2. Violation de propriété intellectuelle; 3. Dommage à la réputation de l’entreprise; 4. Manquement à la protection de l’information privilégiée et confidentielle de l’entreprise; 5. Harcèlement; 6. Perte de temps et baisse de productivité des employés; 7. Risques à la sécurité du réseau.
  • 4. L’EMPLOYER PEUT-IL SURVEILLER? POURQUOI? OUI, à cause de: • Ses pouvoirs de gestion et de contrôle pour assurer le bon fonctionnement de l’entreprise; • Ses pouvoirs disciplinaires; • Ses pouvoirs normatifs et de règlementation; • Ses droits contractuels. • Qu’en est-il de son droit de propriété?
  • 5. QUELLES-SONT LES LIMITES AU DROIT DE SURVEILLANCE DE L’EMPLOYEUR? Les lois qui protègent la vie privée: 1. Les lois fédérales en matière de renseignements personnels; 2. La Charte québécoise des droits et libertés de la personne; 3. Le Code civil du Québec; 4. Les lois québécoises en matières de renseignements personnels.
  • 6. L’EXPECTATIVE DE VIE PRIVÉE • Qu’est-ce que l’expectative de vie privée? • Comment déterminer le niveau d’expectative de vie privée des employés en ce qui concerne l’utilisation des systèmes informatiques au travail?
  • 7. L’EXPECTATIVE DE VIE PRIVÉE (suite) • Facteurs à considérer: 1. Les employés sont-ils au courant de la surveillance? 2. Y-a-t-il eu consentement à la surveillance? 3. La nature vulnérable des communications par Internet; 4. L’environnement de travail;
  • 8. MOYENS PRATIQUES POUR DIMINUER L’EXPECTATIVE DE VIE PRIVÉE DES EMPLOYÉS • Dresser un politique écrite sur l’utilisation des systèmes informatiques de l’entreprises, qui comprend, notamment, une liste des usages non-autorisés; • Faire signer la politique lors de l’embauche; • Faire un rappel de la politique dès l’utilisation des services informatiques avec des messages d’avertissement ou requérir un mot de passe pour accéder à des sites bloqués par l’entreprise; • Employer des mesures disciplinaires progressives lorsque la politique n’est pas respectée;