Atelier CIL. Fondamentaux niveau 1

Dimension: px
Commencer à balayer dès la page:

Download "Atelier CIL. Fondamentaux niveau 1"

Transcription

1 Atelier CIL Fondamentaux niveau 1

2 PLAN I La CNIL : carte de visite II Les mots clefs «informatique et libertés» III Les 5 règles d or de la protection des données IV Les différents régimes de formalités préalables V le CIL

3 I - La Commission Nationale de I Informatique Informatique et des Libertés

4 La loi de 1978 et la création de la CNIL. Elément déclencheur : le projet «SAFARI» et la crainte d un fichage général de la population par l Administration. Vote de la loi n du 6 janvier Création de la CNIL : 1 ère Autorité Administrative Indépendante chargée de veiller à l application de la loi et notamment à ce que l informatique ne porte atteinte ni à l identité humaine, ni à la vie privée, ni aux libertés individuelles et publiques

5 La loi de 1978 modifiée Une refonte totale de la loi le 6 août 2004 pour : transposer la directive européenne de 95 adapter la loi de 78 aux évolutions technologiques et aux nouveaux enjeux (développement exponentiel de l informatique, avènement et consécration de l Internet, développement de la biométrie, etc.) Principales conséquences de la réforme: un renforcement des pouvoirs a posteriori i de la CNIL ; la création de la fonction de Correspondant Informatique et Libertés (CIL)

6 La CNIL : statut et composition une Autorité Administrative Indépendante composée de 17 membres (hauts magistrats, parlementaires, conseillers économiques et sociaux, personnalités qualifiées) un président élu par ses pairs les membres de la CNIL ne reçoivent d instruction d aucune autorité budget : de l ordre de 13 millions d euros services : 160 personnes

7 Les missions de la CNIL Informer et conseiller les autorités, les professionnels et le grand public (site internet, t guide, permanence téléphonique, etc.) ; Recenser les traitements déclarés : le «fichier des fichiers» ; Contrôler l application de la loi au sein des organismes; Sanctionner en cas de non respect de la loi ; Réglementer (normes simplifiées, autorisations uniques, recommandations, etc.) ; Garantir le droit d accès indirect aux traitements intéressant la sûreté de l Etat, la défense et la sécurité publique (fichiers STIC, JUDEX, RG, etc.) ;

8

9 II -Les mots-clés «informatique et libertés»

10 Les mots-clés «informatique et libertés» Donnée à caractère personnel (article 2) Traitement (article 2) Responsable de traitement (articles 3 et 5)

11 Donnée à caractère personnel toute information relative à une personne physique identifiée ou susceptible de l être, directement ou indirectement par référence à un numéro d identification (ex: n de sécurité sociale) ou un ou plusieurs éé éléments qui lui sont propres (ex: empreinte digitale )

12 Traitement/fichier Traitement: t toute t opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion, i verrouillage, effacement, destruction (ex: bases de données, applications cartes à puce, sites web, transferts de fichiers sur internet ) Fichier : tout ensemble structuré et stable de Fichier : tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés

13 Responsable de traitement Qui? L autorité, l organisme, le service qui détermine les finalités du traitement et les moyens (notamment informatiques, financiers, humains) nécessaires à sa mise en œuvre. Où? Etabli sur le territoire français (installation stable, quelle que soit sa forme juridique, filiale, succursale ) ou recourt à des moyens de traitement situés sur le territoire français

14 Dans quels cas s applique la loi? T R Suis-je en présence de données à caractère personnel? Oui Un Traitement t de données est-il mis Oui Il ne s agit pas d un traitement mis en œuvre dans le cadre d activités exclusivement personnelles ou à en œuvre? des fins de (art. 2 al. 1 er de (art. 2) copies la loi) temporaires? (art. 2 et 4 ) Oui Le responsable du Traitement t est sur le territoire français ou les moyens de traitements sont situés sur le territoire français (art. 5) Oui A I T E M EN T S O U M I S A L A L O I Non Non Non Non Traitement t non soumis à la loi «Informatique et Libertés»

15 III - Les 5 règles d or de la protection des données

16 Les 5 règles d or de la protection des données Finalité du traitement (article 6) Pertinence des données (article 6) Conservation limitée des données (article 6) Obligation de sécurité (article 34) Respect des droits des personnes (articles 32, 38 à 40)

17 1. Finalité du traitement Principe fondamental de la réglementation «informatique et libertés» : les données sont collectées pour une finalité déterminée, explicite et légitime : articles 6 et 7-5 de la loi Ex: la CNIL a refusé que des fichiers de caisses de sécurité sociale soient utilisés pour envoyer de la publicité aux assurés ; pas d utilisation des fichiers administratifs à des fins de prospection politique. Le détournement de finalité est pénalement sanctionné (article du Code pénal)

18 2. Pertinence des données Les données traitées doivent être adéquates, pertinentes et non excessives au regard de la finalité poursuivie par le responsable des traitements Interdiction de collecter les données sensibles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l appartenance syndicale ainsi que les données relatives à la santé ou à la vie sexuelle Sauf exceptions (consentement, intérêt public ) Interdiction de traiter les infractions, condamnations, mesures de sûreté Sauf exceptions (juridictions, auxiliaires de justice, etc.)

19 3. Conservation limitée des données Les données ne peuvent être conservées dans les fichiers au-delà de la durée nécessaire à la réalisation de la finalité poursuivie (archivage courant conservation en base active). Tempéraments : conservation à des fins administratives i ti (archivage intermédiaire) ou à des fins historique, statistique ou scientifique (archivage définitif : livre II du Code du patrimoine) A l issue de cette durée, elles doivent être archivées, anonymisées ou effacées dans les conditions définies par la loi du 3 janvier 1979 sur les archives (tri) et par les recommandations de la CNIL du 10 mai 1988 (secteur public - n ) et du 11 octobre 2005 (secteur privé - n ) 213)

20 4. Obligation de sécurité Le responsable du traitement doit veiller au respect de l intégrité ité et de la confidentialité des données : empêcher qu elles soient déformées, endommagées ou que des tiers non autorisés y aient accès ; Les données ne peuvent être communiquées qu à des destinataires légitimes et précisément identifiés ainsi i qu aux personnes autorisées à en connaître en application d un texte législatif ou réglementaire ; Les mesures de sécurité physique et logique doivent être adaptées à la nature des données et aux risques présentés par le traitement (ex: chiffrement des données sur internet).

21 5. Respect des droits des personnes - droit à l information Les personnes doivent être informées, lors du recueil, de l enregistrement ou de la première communication des données : de la finalité du traitement ; du caractère obligatoire ou facultatif des réponses et des conséquences d un défaut de réponse ; de l identité du responsable du traitement ; des destinataires des données ; de leurs droits (droit d accès et de rectification, droit d opposition) ; le cas échéant, des transferts de données vers des pays hors UE.

22 5. Respect des droits des personnes droit d opposition Toute personne a le droit de s opposer, pour des motifs légitimes, au traitement de ses données sauf si le traitement répond à une obligation légale (ex : fichiers des impôts) ; Tempérament: toute personne a le droit de s opposer, sans frais et sans motif légitime, à l utilisation de ses données à des fins de prospection commerciale : droit à la «tranquillité».

23 5. Respect des droits des personnes - droit d accès et de rectification Toute personne peut, directement auprès du responsable des traitements, avoir accès à l ensemble des informations la concernant, en obtenir la copie et exiger qu elles soient, selon les cas, rectifiées, complétées, mises à jour ou supprimées. Cas particulier du droit d accès indirect : Ce doit s exerce auprès de la CNIL et non auprès du responsable du traitement t et concerne les fichiers intéressant la sûreté de l Etat, la défense ou la sécurité publique (ex : STIC, JUDEX, etc.).

24 Comment réaliser une «collecte licite et loyale»? Respect des droits des personnes (6) Finalité Déterminée Explicite Légitime (1) Données -adéquates, t - pertinentes, - non excessives au regard des finalités (2)? Destinataires limités (5) Sécurité (4) Durée de conservation limitée (3)

25 IV - Les formalités préalables

26 Les formalités préalables Le rôle des formalités préalables : un outil de contrôle «a priori» pour la CNIL Un contrôle a priori gradué selon la «sensibilité» du fichier : de la dispense de déclaration à l autorisation préalable (échelle des formalités)

27 Les différents régimes de formalités préalables La déclaration : régime de base La demande d avis : pour certains traitements du secteur public La demande d autorisation : -> pour certains traitements «sensibles» relevant majoritairement du secteur privé (article 25) -> pour les transferts de données hors de l union européenne (article 69) -> pour certains traitements du secteur de la santé (chapitre 9 et 10)

28 La demande d avis (Articles 26 et 27 de la loi) 2 critères d application cumulatifs : Le responsable du traitement est un organisme public (ou privé gérant une mission de service public) Et le traitement : Concerne la sûreté, la défense ou la sécurité publique ou ; Concerne la prévention, la recherche, la constatation ou la poursuite d'infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté ou ; Comporte l'utilisation du NIR (numéro de sécurité sociale) ou la consultation du RNIPP (lorsque les organismes ne sont pas déjà habilités) ou ; Comporte l'utilisation de données biométriques ( empreintes digitales, contour de la main, iris de l'oeil oeil, etc.) pour l'authentification ou le contrôle de l'identité des personnes (Ex : passeports biométriques) ou ; Concerne le recensement de la population ou ; Est un téléservice de l'administration électronique (Ex : demandes d actes d état civil sur internet).

29 La demande d autorisation (Article 25) 2 critères alternatifs : selon les données enregistrées ou selon les finalités - le traitement comporte les données suivantes : données sensibles (article 8) hors professionnels de santé : origines raciales ou ethniques, opinions philosophiques, politiques, syndicales, religieuses, vie sexuelle ou santé des personnes ; données biométriques : empreintes digitales, contour de la main, iris de l œil, réseau veineux du doigt ; NIR ou n de sécurité sociale (sauf organismes déjà habilités) ; données génétiques - ADN ; données relatives aux infractions, condamnations et mesures de sûreté. - ou le traitement a pour finalité : de permettre d exclure du bénéfice d un droit, duneprestation d une ou d un contrat (Ex. : fichier de mauvais payeurs) ; l interconnexion de fichiers correspondant à des intérêts publics différents ou des finalités différentes (Ex. : croisement de fichiers pour détecter de fraudeurs aux allocations).

30 La demande d autorisation : les transferts de données hors UE (Articles 68 et suivants de la loi) Les transferts de données envisagés vers un organisme situé dans un pays n appartenant pas à l Union européenne et n assurant pas un niveau de protection suffisant doivent faire l objet d une demande d autorisation. Mesures à prendre pour obtenir l autorisation de la CNIL : - passer un contrat avec le destinataire des données (sur le modèle des clauses contractuelles types proposées par la commission européenne) ; - ou adopter, si le transfert est intra-groupe, des BCR («binding corporate rules», règles internes).

31 Transferts de données hors UE Tempéraments à la demande d d autorisation ti : - les transferts vers un organisme situé dans un pays hors de l Union européenne mais assurant un niveau de protection suffisant (USA si société adhérente au Safe harbor, Argentine, Canada, Suisse, Guernesey, Ile de Man) => déclaration normale ; - couverts par une des exceptions prévues par l article 69 de la loi (application restrictive par la CNIL) => déclaration normale.

32 Tableau récapitulatif des formalités préalables en cas de transfert des données traitées hors de l union européenne Nature des garanties prises Transfert vers une société américaine adhérente au «Safe Harbor» ou vers un pays présentant une protection adéquate Transfert vers un pays «non adéquat» mais encadré par les clauses contractuelles types Recours aux exceptions prévues par l article 69 de la loi (appréciation restrictive de la CNIL) Adoption de «Binding corporate rules» (règles internes) au sein d un même groupe Déclaration normale (inscription au registre pour le CIL) Demande d autorisation

33 La déclaration normale : régime de base C est le régime de base, le plus fréquent Par élimination, si le traitement ne relève ni de la demanded d avis, ni de la demanded d autorisation, il relève de la déclaration normale Ex : fichier de recrutement, vidéosurveillance simple dans un atelier, site internet communautaire, etc.

34 Les dispenses de formalités Les traitements qui relèvent d une déclaration peuvent être dispensé de toute formalité devant la CNIL par 3 types de moyens : désignation d un CIL : l organisme qui désigne un CIL n a plus de déclarations à faire auprès de la CNIL (déclaration normale et déclaration de conformité à une norme simplifiée) dispense par la CNIL : pour les traitements les plus fé fréquents (ex. : paie du personnel). dispense par un texte spécifique (loi ou décret) (ex : fichiers «canicules» des mairies).

35 Déclarations simplifiées Pour les traitements les plus courants ne présentant pas de risques pour les libertés individuelles, la CNIL établi des cadres de référence, des déclarations simplifiées Pour les traitements courants relevant d une déclaration normale, la CNIL adopte des normes simplifiées ; Un simple engagement de conformité, sous forme d une déclaration simplifiée, suffit dans ce cas ; cet engagement peut se faire en ligne (rapidité) La liste à jour de ces délibérations est disponible sur le site internet de la CNIL («en savoir plus délibérations»).

36 Les déclarations simplifiées La CNIL adopte le même type de délibération pour les traitements relevant d une demande d autorisation ou d avis : demande d d autorisation ti : les autorisations ti uniques («AU») demande d avis : les actes réglementaires uniques («ARU») demande d autorisation recherche médicale : la méthodologie de référence (MR-001)

37 Les formalités devant la CNIL, en pratique Les formulaires : à chaque procédure, un formulaire CERFA toutes les démarches sont dématérialisées depuis mars 2010 : elles s effectuent sur le site internet de la CNIL ( Les délais de traitement : récépissé en 48 h pour les déclarations simplifiées ; avis ou autorisation : 2 mois éventuellement renouvelable une fois.

38 Schéma récapitulatif : les formalités préalables Cas particuliers : aucune formalité Les différents régimes de formalités Dispense de formalité Déclaration normale (Article 22-I) Demande d avis (2 catégories : Article 26 et article 27) Demande d autorisation (4 catégories : Article 25, article 69 alinéa 2 chapitre IX et chapitre X) 2 cas possibles Les simplifications associées Par la loi ou un texte spécial Ex. : article 22-II Déclaration simplifiée (Article 24-I) Avis sur acte réglementaire unique (Articles 26-IV et 27-III) Autorisation unique (Article 25-II) Par la CNIL (Article 24-II) Déclaration unique (uniquement au sein d un même organisme) (Article 23-II) Méthodologie de référence (Chapitre IX, article 54 alinéa 5) Désignation d un CIL = Dispense de formalité devant la CNIL (Article 22-III)

39 Déterminer le régime de formalité d un traitement Le traitement est-il exonéré de déclaration? (Dispense de déclaration) Oui Non Existe-t-il une mesure de simplification édictée par la CNIL? Oui Non Le traitement est-il effectué pour le compte de l Etat, ou dans le cadre d une mission de service public? Oui Relève de l art art. 27 ou 26? Non Le traitement entraîne-t-il notamment une interconnexion de fichiers, une collecte de données de santé ou le traitement du NIR? (Art. 25) Non Oui Oui Non Pas de déclaration Déclaration simplifiée (engagement de conformité) Demande d avis Déclaration normale Demande d autorisation NB : ce tableau ne traite pas les particuliers des traitements mis en œuvre dans le secteur de la santé ni ceux donnant lieu à un transfert hors de l Union européenne (voir supra).

40 V - Le Correspondant Informatique et Libertés

41 La création du CIL Origine : Introduit en 2004 à l occasion de la refonte de la loi informatique et libertés du 6 janvier 1978 par un amendement parlementaire déposé par Monsieur le Président Alex TÜRK. «Cette innovation constitue un tournant majeur dans l application de la loi : l accent est mis sur la pédagogie et le conseil en amont. En effet, désigner un correspondant à la protection des données permet certes de bénéficier d un allègement des formalités déclaratives mais c est surtout s assurer que l informatique de l organisation se développera sans danger pour les droits des usagers, des clients et des salariés. C'est aussi, pour les responsables de fichiers, le moyen de se garantir de nombreux risques vis-à-vis de l'application du droit en vigueur». Alex Türk

42 La création de la fonction CIL Article 22 III de la loi du 6 janvier 1978 modifiée Objectif : proposer aux responsables de traitements un moyen efficace pour assurer le respect de la réglementation «Informatique et Libertés» Le statut t t du CIL, son rôle, ses missions i et les conditions d exercice de sa fonction ont été précisés par le décret du 20 octobre 2005 => articles 42 à 55

43 Qui peut exercer les fonctions de Correspondant? Aucun élément précis ne figure dans les textes, la loi indique uniquement que le CIL : est une personne bénéficiant des qualifications requises exerce ses missions de manière indépendante Aucun agrément n est prévu, mais des incompatibilités i ii et des conflits fi d intérêts sont possibles avec certaines fonctions.

44 Un statut spécifique d indépendance Directement rattaché au responsable des traitements Liberté organisationnelle et décisionnelle => ne reçoit aucune instruction pour l exercice de sa mission et arrête seul les décisions s y rapportant A l abri des conflits d intérêts => ne peut être le responsable du traitement ou un délégataire des pouvoirs propres de ce dernier ou encore un représentant du personnel Une certaine protection vis-à-vis des sanctions => ne peut être déchargé de ses fonctions sans que la CNIL en connaisse les raisons Pas de transfert de responsabilité sur la tête du CIL => n engage que sa responsabilité de droit commun (manquements graves dûment constatés té et directement t imputables à ce dernier)

45 Modalités de la désignation et conséquences Une liberté de choix lorsque moins de 50 personnes sont chargées de la mise en œuvre des traitements ou y ont directement accès => le CIL peut être aussi bien un salarié/agent de l organisme ou du groupe d entités auquel appartient l organisme qu un professionnel indépendant (avocat, expert comptable, consultant, ) Un choix limité lorsque plus de 50 personnes sont chargées de la mise en œuvre des traitements ou y ont directement accès => Pour répondre aux besoins de proximité et de disponibilité, seul peut être désigné CIL : -un salarié de l organisme -un salarié d une des entités du groupe de sociétés auquel appartient l organisme ou du GIE dont ce dernier est membre -Une personne mandatée à cet effet (salarié ou professionnel indépendant) par un organisme professionnel (ex. : syndicat professionnel) ou par un organisme regroupant des responsables de traitements d un même secteur d activité (ex. : EPCI, fédération d associations, ) La fonction de CIL peut aussi être mutualisée entre différents organismes publics ou privés => chaque organisme devra toutefois notifier à la CNIL la désignation du CIL concerné par la mutualisation

46 Un nouveau concept «Le Correspondant est chargé d assurer d une manière indépendante, le respect des obligations prévues dans la présente loi» Article 22 III de la loi du 6 Article 22 III de la loi du 6 janvier 1978 modifiée

47 Les missions du CIL Tenir la liste des traitements mis en œuvre au sein de l organisme et assurer son accessibilité => Article 47 du décret de 2005 : «Le responsable des traitements fournit au correspondant tous les éléments lui permettant d établir et d actualiser régulièrement une liste des traitements automatisés mis en œuvre au sein de l organisme au sein duquel il a été désigné et qui, à défaut de désignation d un correspondant, relèveraient des formalités de déclaration prévues par les 22 à 24 de la loi du 6 janvier 1978 modifiée» => Article 48 du décret de 2005 : «Le correspondant tient la liste à la disposition de toute personne qui en fait la demande» => Objectifs : obtenir une vision globale de l utilisation des données personnelles dans l organisme, disposer d un outil de gestion en la matière et garantir, en lieu et place de la CNIL, la nécessaire transparence des traitements soumis au régime de la déclaration normale et simplifiée

48 Les missions du CIL Veiller, en toute indépendance, au respect par le responsable des traitements des obligations qui lui incombent Diffusion d une «culture Informatique et Libertés» : => le CIL sensibilise le responsable des traitements au contenu de la loi et aux enjeux de la mise en conformité. => il peut élaborer des supports d information, des documents internes de référence, mener des actions de formation, organiser des missions d audit, Conseil et recommandation : => le CIL répond aux demandes de renseignements dont il est saisi => il est obligatoirement consulté avant la mise œuvre d un nouveau traitement ou la modification substantielle d un traitement en cours (modification concernant la finalité du traitement, la durée de conservation des données, les catégories de données traitées, les destinataires, etc.) et peut faire à son responsable toute recommandation

49 Les missions du CIL Etablissement d un bilan annuel d activité qu il doit transmettre au responsable des traitements => le CIL tient ce bilan à disposition de la CNIL Exercice d un droit d alerte : => le CIL informe le responsable des traitements des manquements constatés et le guide dans les réponses à apporter pour y remédier => il peut toujours saisir la CNIL des difficultés qu il rencontre dans l exercice de ses missions Interface et médiation : => le CIL veille à l effectivité ité des droits des personnes concernées par les traitements (clients/usagers, collaborateurs/agents, ) ; il reçoit leurs demandes et réclamations et les transmet aux services intéressés

50 Les missions complémentaires du CIL Mener des actions pédagogiques Organiser des missions d audits Mener ou faire mener des études de risque Élaborer de codes de conduite Appliquer les codes.

51 Les désignations validées er trim. 2e trim. 3e trim. 4e trim er trim. NON e trim. NON e trim. NON e trim TOTAL dé i ti i t é 07 t b TOTAL désignations enregistrées au 07 septembre 2011 = 8287 NB : après soustraction des désignations refusées, annulées ou en fin de mission, le nombre exact d organismes ayant désigné un CIL est de de CIL désignés est de 2299.

52 Conclusion Un nouveau métier? A terme oui Pour l instant : une fonction à intégrer dans des fonctions de contrôle tôl de conformité existantes it t Exigences particulières : nécessaire transversalité importance de l expérience méthodologie propre à chaque organisme

53 Merci de votre attention!

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et

Plus en détail

Instructions dans la recherche clinique

Instructions dans la recherche clinique Instructions dans la recherche clinique I. CNIL 1. Histoire de sa création 2. Organisation et composition 3. Missions 4. Définition des données à caractère personnel et de l anonymisation II. III. IV.

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ «Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n

Plus en détail

LA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS

LA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Vu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ;

Vu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ; Délibération n 479-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés

Plus en détail

relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant)

relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant) DES LIBERTÉS Loi du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant) DES LIBERTÉS SOMMAIRE SOMMAIRE...

Plus en détail

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ; Délibération n 480-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen

Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen Matinée d information Sécurité du système d information 18 novembre 2011 - Agen Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service

Plus en détail

DU CORRESPONDANT INFORMATIQUE ET LIBERTES

DU CORRESPONDANT INFORMATIQUE ET LIBERTES DU CORRESPONDANT INFORMATIQUE ET LIBERTES Édition 2011 Sommaire AvAnt-propos page 2 Fiche n 1 - les 6 bonnes raisons de désigner un CIL page 3 Fiche n 2 - les services à disposition du CIL page 4 Fiche

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Loi n du relative à la protection des données à caractère personnel

Loi n du relative à la protection des données à caractère personnel REPUBLIQUE DE CÔTE D IVOIRE Union Discipline Travail Loi n du relative à la protection des données à caractère personnel CHAPITRE I : DEFINITIONS Article 1 : Les définitions des instruments juridiques

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Résumé Ce document a été rédigé à l attention des entreprises candidates

Plus en détail

Les transferts de données à caractère personnel hors Union européenne

Les transferts de données à caractère personnel hors Union européenne Les transferts de données à caractère personnel hors Union européenne Avec la globalisation des échanges et l'utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale,

Plus en détail

Group AXA Règles internes d entreprise ou Binding Corporate Rules (BCR)/

Group AXA Règles internes d entreprise ou Binding Corporate Rules (BCR)/ Group AXA Règles internes d entreprise ou Binding Corporate Rules (BCR)/ Contexte Le Groupe AXA s engage à assurer la protection des données obtenues dans le cadre de ses activités et à se conformer aux

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

Charte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte

Charte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte Code relatif à la traçabilité de l adresse électronique en collecte directe et Préambule La présente Charte «Collecte d E-mails» a été conçue et rédigée par les membres du Collectif des Plateformes d Affiliation

Plus en détail

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

QUELLE DÉCLARATION POUR QUEL FICHIER?

QUELLE DÉCLARATION POUR QUEL FICHIER? QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales

Plus en détail

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU Commissaire à la CNIL-BENIN Responsable du Secteur TIC, Cyber Sécurité & Relations

Plus en détail

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; 1/9 Avis n 06/2010 du 3 février 2010 Objet : avant-projet de décret relatif à l'archivage administratif La Commission de la protection de la vie privée (ci-après "la Commission") ; Vu la loi du 8 décembre

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Débats et Prospectives

Débats et Prospectives Débats et Prospectives CONSOLIDATION DE LA TVA : UNE PREMIERE ETAPE VERS LE «GROUPE TVA» Très tôt dans le droit communautaire de la TVA est apparue la notion de «groupe», consistant à considérer comme

Plus en détail

Procédure Juridique de mise en place d une base de données biométriques

Procédure Juridique de mise en place d une base de données biométriques Procédure Juridique de mise en place d une base de données biométriques Par Anne-Gaëlle LEFEBVRE Pour l Association BioSEcure - 1 - Juin 2009 Table des Matières TABLE DES MATIERES...2 INTRODUCTION :...3

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

France Luxembourg Suisse 1

France Luxembourg Suisse 1 TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de

Plus en détail

Rappel chronologique. Projet de loi présenté au Conseil des ministres du 26 juin 2013. Loi votée les 20 et 21 février 2014.

Rappel chronologique. Projet de loi présenté au Conseil des ministres du 26 juin 2013. Loi votée les 20 et 21 février 2014. Information Atelier PLH Grand Avignon 7 octobre 2014 Rappel chronologique Projet de loi présenté au Conseil des ministres du 26 juin 2013. Loi votée les 20 et 21 février 2014. Décision du Conseil constitutionnel

Plus en détail

QUESTIONS. décembre 2014

QUESTIONS. décembre 2014 QUESTIONS RéPONSES RELATIF à l agrément, aux missions et au fonctionnemement des organismes paritaires collecteurs agréés au titre de la formation professionnelle continue décembre 2014 questions-réponses

Plus en détail

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,

Plus en détail

CONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile»

CONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile» CONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile» Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de l'aube Préambule - Le Professionnel de l automobile

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Objet : délivrance des formules numérotées de reçus et justification de leur utilisation.

Objet : délivrance des formules numérotées de reçus et justification de leur utilisation. RÉPUBLIQUE FRANÇAISE Paris, le 16 février 2015 Service juridique Pôle partis politiques Contact : suivi_recu_don@cnccfp.fr SJ/SPP/MP Objet : délivrance des formules numérotées de reçus et justification

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

LETTRE CIRCULAIRE N 2009-084

LETTRE CIRCULAIRE N 2009-084 Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

LES DOCUMENTS DE TRAVAIL DU SÉNAT

LES DOCUMENTS DE TRAVAIL DU SÉNAT LES DOCUMENTS DE TRAVAIL DU SÉNAT Série LÉGISLATION COMPARÉE LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES n LC 181 Décembre 2007 - 3 - LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES

Plus en détail

Statuts de Paris Region Entreprises

Statuts de Paris Region Entreprises Statuts de Paris Region Entreprises Article 1. Forme et dénomination TITRE I : DISPOSITIONS GENERALES Il est institué entre les adhérents aux présents statuts et ceux qui y adhéreront, une Association

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

(Grand Sceau de Sa Majesté Mohamed VI) A décidé ce qui suit : Fait à Fès, le 22 safar 1430 (18 février 2009).

(Grand Sceau de Sa Majesté Mohamed VI) A décidé ce qui suit : Fait à Fès, le 22 safar 1430 (18 février 2009). Dahir n 1 09 15 du 22 safar 1430 (18 février 2009) portant promulgation de la loi n 09 08 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel LOUANGE

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

DROIT AU DEREFERENCEMENT

DROIT AU DEREFERENCEMENT DROIT AU DEREFERENCEMENT Les critères communs utilisés pour l examen des plaintes Commission Nationale Informatique et Libertés - 8 rue Vivienne CS 30223-75083 Paris Cedex 02 Tél. : 01 53 73 22 22 - Fax

Plus en détail

COMPTE EPARGNE LOGEMENT. Une épargne constructive. Conditions Générales

COMPTE EPARGNE LOGEMENT. Une épargne constructive. Conditions Générales COMPTE EPARGNE LOGEMENT Une épargne constructive Conditions Générales CONDITIONS GENERALES 1. Conditions d ouverture et de détention Toute personne physique peut être titulaire d un compte d épargnelogement

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 14 février 2013 relative à l'accès des personnes détenues aux données contenues dans le traitement GIDE NOR : JUSK1340010C La garde des sceaux, ministre de la justice, Pour attribution à

Plus en détail

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données

Plus en détail

Vu le Code monétaire et financier, notamment ses articles L. 612-23-1, R. 612-29-3 et R. 612-29-4 ;

Vu le Code monétaire et financier, notamment ses articles L. 612-23-1, R. 612-29-3 et R. 612-29-4 ; AUTORITÉ DE CONTRÔLE PRUDENTIEL ET DE RÉSOLUTION ----- Instruction n 2015-I-02 relative au formulaire de nomination ou de renouvellement de dirigeant des organismes du secteur assurance L Autorité de contrôle

Plus en détail

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

Veille sociale au 12 septembre 2014

Veille sociale au 12 septembre 2014 ( Veille sociale au 12 septembre 2014 La veille sociale présentée dans cette revue actualise la veille présentée le mois dernier. Les sujets qui n ont pas évolué ne sont pas repris. ( I ) Projets sociaux

Plus en détail

Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui?

Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui? 13 décembre 2012 Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui? Conférence Academy & Finance du 13 décembre 2012 Alexandre de Senarclens ads@oher.ch

Plus en détail

I S agissant de l article 7 bis

I S agissant de l article 7 bis 20 Décembre 2013 SAISINE du CONSEIL CONSTITUTIONNEL Sur la LOI de FINANCES RECTIFICATIVE pour 2013 Monsieur le Président, Mesdames et Messieurs les Conseillers, Les Sénateurs soussignés 1 ont l honneur

Plus en détail

R È G L E M E N T I. Agence

R È G L E M E N T I. Agence R È G L E M E N T I Agence IKO Centre de renseignements sur le crédit à la consommation Badenerstrasse 701 Case postale 1108 8048 Zurich Tél. 043 311 77 31 Fax 043 311 77 33 E-mail: info@iko.ch www.iko-info.ch

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail