[Linux-bruxelles] firefox comment ajouter un module pour tous les, utilisateurs et enregistrer qui voit quoi

Michel APPLAINCOURT michel.applaincourt at it-optics.com
Dim 5 Avr 13:39:55 CEST 2009


didier a écrit :

> 100% d'accord sur le point de vue vie privée !
> Mais à mon avis, il faut stocker les logs... et ne pas les utiliser !
>
> Car, par exemple en entreprise, tu peux toujours avoir une plainte
> officielle concernant un accès problèmatique (pédo, chantage,
> piratage... on peut en trouver plein) et alors ce serait un juge
> d'intruction qui demanderait à l'entreprise (à l'école ?) "Qui a accéder
> à ce site tel jour à telle heure ?" ...
>
> Je ne sais pas ce qu'il se passerait si on répondait "on n'en sait rien
> Mr le Juge, on n'a aucun log"...
>  ;-) 
>
> L'entreprise (ou l'école) est probablement responsable des accès que
> font ses employés (étudiants).
>
> Mais les dis logs, on n'a pas trop intérêt à y fouiller de sa propre
> initiative pour voir les sites que son collègue va visiter ! Si ça se
> sait, c'est une plainte...
>
>   
Bon pour résumer un peu la réalité, la vie privée des employés est 
protégée par la Convention Collective de Travail du 26 avril 2002.

Cette convention collective de travail ne réglemente pas l'accès et/ou 
l'utilisation par le travailleur des moyens de communication 
électroniques en réseau au sein de l'entreprise. La fixation de ces 
règles d'accès et/ou d'utilisation est liée aux prérogatives de l'employeur.

En clair :
- l'entreprise peut très bien enregistrer toutes les communications 
électroniques de ses employés, mais ils doivent avoir été prévenus au 
préalable (via une convention, un règlement de travail, etc.)
- il peut être admis que les communications soient nominatives, mais les 
employés doivent avoir accepté ce point explicitement. (note : s'ils ne 
sont pas d'accord, ils ne sont pas obligés de travailler pour 
l'entreprise...)
- une phase d'individualisation (associer un nom à des actions) est 
autorisée si l'on maintient 3 principes :
    finalité : l'individualisation doit être fonction de la finalité 
poursuivie, en mettant tout en oeuvre pour éviter les erreurs 
d'interprétation
    proportionnalité : uniquement individualiser les données 
nécessaires, pas plus. De plus l'utilisateur devra donner son accord 
pour un accès au contenu (encore une fois ceci est possible par une 
convention préalable à la signature du contrat)
    transparence : la procédure doit être claire et explicitée à l'employé
Bien entendu, pour certaines raisons, cette transparence est indirecte 
(après analyse) :
    - la prévention de faits illégaux de faits contraires aux bonnes 
moeurs ou susceptibles de porter atteinte à la dignité d'autrui ;
    - la protection des intérêts économiques, commerciaux et financier 
de l'entreprise auxquels est attaché un caractère de confidentialité 
ainsi que la lutte contre les
pratiques contraires ;
    - la sécurité et/ou le fonctionnement technique de l'ensemble des 
systèmes informatiques en réseau de l'entreprise, en ce compris le 
contrôle des coûts y afférents, ainsi que la protection physique des 
installations de l'entreprise.

Par contre et lorsque l'objectif tient au respect de bonne foi des 
règles et principes d'utilisation des technologies fixées dans 
l'entreprise, il y a lieu de respecter une phase dite de sonnette 
d'alarme qui vise essentiellement à informer les travailleurs d'une 
anomalie et les avertir d'une individualisation en cas de récurrence.

On a vu récemment des cas de jurisprudence où un employé licencié 
appelant à l'abus sur base de la CCT 81 a perdu. Le juge a reconnu que 
l'employé s'étant engagé à n'utiliser l'outil informatique que pour 
usage professionnel et ayant signé un accord de collection des données 
et analyse si nécessaire, le besoin de transparence directe (préalable) 
n'était plus nécessaire.
   

Pour ce qui est de la responsabilité, un directive européenne demande 
normalement que tout fournisseur d'accès (au sens large : qui donne 
accès) enregistre les communications pour pouvoir tracer en cas de 
problème judiciaire (pédophilie, terrorisme, etc.)
Cette directive est appliquée à la lettre en France où ces traces 
doivent être maintenues 3 ans.

En Belgique nous avons la chance d'un certain flou qui permet une 
obligation de moyens indirects. Par exemple une simple convention 
signées par l'utilisateur où il s'engage à ne pas contrevenir à la loi 
est suffisante.

>>> >> Ca rend aussi possible un contrôle social : moyennant préavis, rendre
>>> >> les logs publics, avec une interface web qui va bien et tout, permet de
>>> >> réduire drastiquement les abus. Quoique dans une école, je ne sais pas
>>> >> si ça fonctionnerait. Mais dans une société, les enjeux sont différents
>>> >> puisque entre "adultes", c'est spectaculaire  :-) 
>>> >>   
>>>       
>> > Dans le genre liberticide, c'est effectivement spectaculaire ...
>>     
>
> oui, exact !
>
> C'est très risqué !
> Et très spectaculaire ! Et très liberticide ...
> (eh... c'est pas hadipo ici !!! ah... zut.. on n'est ni vendredi, ni en
> France :o )
>
>   
C'est surtout illégal au sens CCT !!!


> ok, de l'autre côté, il faut éviter la plainte d'un partent d'élève dont
> l'enfant aurait vu des choses, etc ... alors il faut mettre des filtres
> préventivement, mais pas analyser les logs !
>
> Bon WE
>   
Le plus simple est de faire signer une convention à l'enfant et une 
décharge aux parents.
C'est ce qui est pratiqué dans les Espaces Publics Numériques.

Pour illustrer la façon dont nous fonctionnons dans ma société :
- nous enregistrons les communications mais sans aucune analyse.
- une blacklist totale a été établie (sites pornos par exemple)
- une greylist a été établie (sites indisponibles à certaines heures, 
par exemple Facebook pendant les heures de travail)
- lorsqu'un site ne devant pas être bloqué est bloqué, l'utilisateur 
peut simplement cliquer sur un lien pour le débloquer. Mais cette action 
est enregistrée dans un fichier qui lui est analysé.

Je comprends le raisonnement de Denis sur la liberté, la vie privée, etc.
Mais nous ne parlons pas de gens qui accèdent à Internet depuis leur 
domicile, où ils font ce qu'ils veulent, mais d'accès depuis une 
structure qui leur est autorisé dans un certain cadre (employeur, école, 
etc.)
Dans ce cadre je considère que les règles peuvent être imposées par la 
structure. Les accès sont donnés pour un but bien précis (travail, cours).


Bien à vous,

-- 
Rejoindre mon réseau VIADEO :
http://www.viadeo.com/invitationpersonnelle/0022504gb1i4lprl
-- 
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= 

  Michel  APPLAINCOURT               | E-mail : 
michel.applaincourt at it-optics.com
  Directeur à la Gestion Journalière | Phone  : +32 65 321573 ext 6001
  IT-OPTICS s.a                      | Fax    : +32 65 321574

                [The boy that you love is the man that you fear]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= 


-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <http://listes.domainepublic.net/pipermail/linux-bruxelles/attachments/20090405/5107e082/attachment-0001.html>


Plus d'informations sur la liste de diffusion Linux-bruxelles