Justice sous tutelle ?

Un article paru le 21 novembre sur le blog « Paroles de juges » : http://www.huyette.net

Ceux d’entre vous qui ont regardé Canal + lundi soir ont reconnu dans la première partie du titre de cet article (sans le ?) l’intitulé du reportage diffusé par cette chaîne.

Read more

La filature-surveillance et le rapport d’enquête : des éléments essentiels de la mission du Détective

Filer est l’action de suivre un individu sans se faire remarquer ou repérer, afin de savoir où celui-ci se rend, de connaître ses fréquentations, son travail, son adresse.

Dans la quasi-totalité des affaires confiées à un cabinet de recherches privées, la filature est un moyen d’action permettant de constater des faits qui seront consignés dans le rapport remis au client, et d’apporter ainsi des éléments de preuve au dossier.

Read more

Les PME à la portée des cybercriminels ?

Mal protégées les PME ? C’est en tout cas ce qui ressort d’une enquête commandée par l’éditeur d’antivirus MacAfee et réalisée par le cabinet MSI International. Selon cette étude, non seulement les PME seraient mal protégées mais surtout, elles sous-estimeraient les risques liés à la cybercriminalité alors que ce sont les entreprises de moins de 50 salariés qui sont les plus touchées par les attaques.

Read more

Le pouvoir de contrôle sur place de la CNIL jugé excessif par le Conseil d’Etat

La section du contentieux du Conseil d’Etat a jugé excessif le pouvoir de la CNIL d’accéder aux locaux professionnels et vient d’annuler unedélibération du 14 décembre 2006 infligeant une sanction de 30 000 euros à la SOCIETE INTER CONFORT et lui enjoignant de cesser la mise en œuvre du traitement de prospection commerciale qu’elle jugeait non conforme aux dispositions de la loi Informatique et Libertés du 6 janvier 1978.

Read more

La recherche de preuves par l’employeur

Recherche de preuves informatiques : « même en présence d’une charte informatique permettant des mesures d’investigation larges, l’employeur se doit d’être extrêmement vigilant dans la recherche de preuves sur les postes informatiques des salariés , soit en la présence du salarié ou celui-ci dûment informé préalablement, soit en cas de risque ou évènement particulier, se faire autoriser en justice sous peine de nullité de toutes les procédures en découlant ».

Read more