Mercredi 13 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Big Brother is watching you : les techniques de surveillance (2)

Imprimer Envoyer à un ami Contacter la rédaction
Par Burçin Gerçek le 01/02/2001 - indexel.net
 

Des serveurs de mail aux logiciels spécialisés, plusieurs outils gardent une trace des communications sur Internet. Les entreprises n´hésitent pas à les utiliser pour surveiller les salariés, mettant souvent les informaticiens dans une situation délicate. Sébastien Canevet (photo), juriste, commente ces techniques.

 

 

"Aujourd´hui, rien de plus simple pour un employeur que d´accéder aux boîtes aux lettres des salariés", constate Olivier Douangvichith, responsable informatique d´une start-up. "Tous les courriers transitent par le serveur de mails, par la passerelle et le pare-feu. On peut facilement configurer ces outils pour voir tous les mails envoyés et reçus par les utilisateurs". Facile dans ces conditions de dupliquer une boîte aux lettres et d´accéder non seulement aux titres mais aussi au contenu des messages.

 

Les serveurs mail Exchange 5.5 de Microsoft et Lotus Notes Domino d´IBM, fournissent tous les deux ces services. Si un employeur décide de surveiller une personne en particulier, l´administrateur système peut isoler une boîte aux lettres pendant quelques jours pour enregistrer tous les échanges. Un salarié qui efface ses messages sur son disque dur ne pourra donc pas échapper au contrôle, les mails étant stockés sur le serveur. Certaines entreprises gardent spécialement les messages supprimés, pendant une semaine en général, pour permettre aux utilisateurs de récupérer les informations qu´ils ont effacé par erreur.Même technique pour contrôler le temps passé sur Internet : supprimer les fichiers temporaires et les cookies sur un disque dur ne suffit pas à cacher la navigation. Le logiciel Host Watch, initialement installé sur le pare-feu pour suivre le trafic sur un site, permet également de visualiser en temps réel les pages visitées par chaque utilisateur.

L'administrateur peut refuser une surveillance illégale

Le responsable informatique n´a donc pas à attendre la fin de la journée pour passer devant le poste d´un salarié et accéder à sa boîte aux lettres. Le marché fourmille de solutions «d´optimisation de productivité», dont certaines qui ont été interdites en Allemagne et dans les pays nordiques, où la législation sur la vie privée est plus sévère. Mail-Gear de Symantec, InterScan eManager de Trend Micro et Veranda de Tally Systems proposent de filtrer les e-mails en fonction des mots clés et fournissent des rapports détaillés sur l´utilisation de la messagerie et d´Internet. Les logiciels de prise en main à distance, comme PC Anywhere ou VNC, permettent également de voir en temps réel ce qu´un salarié fait sur son écran. (Lire notre article "Joies et frayeurs du contrôle à distance")."Un administrateur système est habitué à découvrir des informations sur la vie privée des salariés lorsqu´il répare une machine ou fait une migration des données", explique Sébastien Canevet, enseignant du droit des nouvelles technologies à l´Université de Poitiers. "Mais sur le plan juridique, une découverte par hasard et une surveillance intentionnelle avec des logiciels spécifiques n´ont pas les mêmes effets". Les responsables informatiques ne connaissent pas souvent ces limites et risquent de se trouver au rang des accusés. "Leur situation est très difficile. C´est la direction qui décide, mais ce sont eux qui doivent effectuer le contrôle", souligne Sébastien Canevet. "Mais ils ont le droit de refuser une surveillance illégale, à l´insu des salariés. Ils ont également intérêt à demander une confirmation écrite de la décision de l´employeur pour ne pas endosser la responsabilité".

Le meilleur moyen de réduire ces risques est de prévenir les salariés d´une possibilité de surveillance. Une charte interne d´utilisation d´Internet ou une précision dans le contrat de travail peuvent suffire à remplir cette condition. "Mais il faut, avant tout, se débarrasser d´une paranoïa par rapport à Internet", précise Sébastien Canevet. "Dans les limites raisonnables, des messages privés ou des téléchargements de fichiers MP3 peuvent même contribuer à l´apprentissage du réseau par les salariés".Lire la première partie : "Big Brother is watching you : quelles sont les limites ?".

 

 

 

 

 

 

 

 

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages