{"id":273,"date":"2017-06-23T10:03:37","date_gmt":"2017-06-23T09:03:37","guid":{"rendered":"http:\/\/www.lexis-numerique.com\/?p=273"},"modified":"2017-06-23T10:16:26","modified_gmt":"2017-06-23T09:16:26","slug":"peut-on-etre-tenu-responsable-de-la-securite-informatique-de-son-entreprise","status":"publish","type":"post","link":"https:\/\/www.lexis-numerique.com\/peut-on-etre-tenu-responsable-de-la-securite-informatique-de-son-entreprise\/","title":{"rendered":"Peut-on \u00eatre tenu responsable de la s\u00e9curit\u00e9 informatique de son entreprise ?"},"content":{"rendered":"
La s\u00e9curit\u00e9 informatique fait actuellement partie des premiers des soucis des entreprises. Chaque collaborateur au sein de l’entreprise doit alors participer \u00e0 la s\u00e9curisation de ses donn\u00e9es. La question qui se pose est alors : est-ce que je peux \u00eatre celui qui est accus\u00e9 d’\u00eatre la source du cyber-attaque de mon entreprise ?<\/p>\n
Par d\u00e9finition, la cyber-attaque est tout acte, ou toute tentative, d’atteindre \u00e0 un ou plusieurs syst\u00e8mes informatiques dans l’objectif d’entreprendre des actions malveillantes. En d’autres termes, les pirates informatiques cherchent \u00e0 exploiter ou \u00e0 revendre les donn\u00e9es des entreprises pour espionner, saboter, soutirer de l’argent ou tout simplement porter atteinte \u00e0 l’image de l’entreprise. Une cyber-attaque \u00e0 donc pour cible les diff\u00e9rents mat\u00e9riels informatiques comme les ordinateurs et les serveurs, qu’ils soient en r\u00e9seau ou isol\u00e9s, reli\u00e9s ou non \u00e0 un r\u00e9seau Internet. Les \u00e9quipements p\u00e9riph\u00e9riques (imprimantes, scanner, …), les diff\u00e9rents appareils communicants (tablettes, Smartphones, …) sont aussi des cibles des cyber-attaques.<\/p>\n
Dans le milieu professionnel, il faut toujours prendre le code du travail comme r\u00e9f\u00e9rence. Mais, il n’y a pas beaucoup d’articles qui concerne la cybers\u00e9curit\u00e9 ainsi que les obligations des salari\u00e9s envers ce nouveau probl\u00e9matique de l’\u00e8re moderne. Toutefois, il existe quand m\u00eame la Charte informatique (une annexe du Code du Travail) qui permet \u00e0 toutes les entreprises de cadrer juridiquement l’utilisation des mat\u00e9riels informatiques et des diff\u00e9rents outils de communication. Gr\u00e2ce \u00e0 l’\u00e9tablissement de cette Charte Informatique, les droits et les obligations des salari\u00e9s dans le domaine de l’informatique, au sein de l’entreprise, peuvent \u00eatre parfaitement d\u00e9finis. De ce fait, la protection des r\u00e9seaux informatiques de l’entreprise est optimis\u00e9e et les salari\u00e9s font usage des mat\u00e9riels informatiques de mani\u00e8res raisonnables. Il est m\u00eame possible d’interdire l’acc\u00e8s \u00e0 certains sites aux salari\u00e9s gr\u00e2ce \u00e0 cette charte. En cas de non respect des articles stipul\u00e9s dans ce document donc, les salari\u00e9s peuvent faire objet de licenciement ou de poursuite en justice.<\/p>\n","protected":false},"excerpt":{"rendered":"
La s\u00e9curit\u00e9 informatique fait actuellement partie des premiers des soucis des entreprises. Chaque collaborateur au sein de l’entreprise doit alors participer \u00e0 la s\u00e9curisation de ses donn\u00e9es. La question qui se pose est alors : est-ce que je peux \u00eatre celui qui est accus\u00e9 d’\u00eatre la source du cyber-attaque de mon entreprise ?<\/p>\n","protected":false},"author":1,"featured_media":276,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/273"}],"collection":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/comments?post=273"}],"version-history":[{"count":2,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/273\/revisions"}],"predecessor-version":[{"id":279,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/273\/revisions\/279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/media\/276"}],"wp:attachment":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/media?parent=273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/categories?post=273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/tags?post=273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}