Atelier CIL. Fondamentaux niveau 1
|
|
- Anatole Bellefleur
- il y a 8 ans
- Total affichages :
Transcription
1 Atelier CIL Fondamentaux niveau 1
2 PLAN I La CNIL : carte de visite II Les mots clefs «informatique et libertés» III Les 5 règles d or de la protection des données IV Les différents régimes de formalités préalables V le CIL
3 I - La Commission Nationale de I Informatique Informatique et des Libertés
4 La loi de 1978 et la création de la CNIL. Elément déclencheur : le projet «SAFARI» et la crainte d un fichage général de la population par l Administration. Vote de la loi n du 6 janvier Création de la CNIL : 1 ère Autorité Administrative Indépendante chargée de veiller à l application de la loi et notamment à ce que l informatique ne porte atteinte ni à l identité humaine, ni à la vie privée, ni aux libertés individuelles et publiques
5 La loi de 1978 modifiée Une refonte totale de la loi le 6 août 2004 pour : transposer la directive européenne de 95 adapter la loi de 78 aux évolutions technologiques et aux nouveaux enjeux (développement exponentiel de l informatique, avènement et consécration de l Internet, développement de la biométrie, etc.) Principales conséquences de la réforme: un renforcement des pouvoirs a posteriori i de la CNIL ; la création de la fonction de Correspondant Informatique et Libertés (CIL)
6 La CNIL : statut et composition une Autorité Administrative Indépendante composée de 17 membres (hauts magistrats, parlementaires, conseillers économiques et sociaux, personnalités qualifiées) un président élu par ses pairs les membres de la CNIL ne reçoivent d instruction d aucune autorité budget : de l ordre de 13 millions d euros services : 160 personnes
7 Les missions de la CNIL Informer et conseiller les autorités, les professionnels et le grand public (site internet, t guide, permanence téléphonique, etc.) ; Recenser les traitements déclarés : le «fichier des fichiers» ; Contrôler l application de la loi au sein des organismes; Sanctionner en cas de non respect de la loi ; Réglementer (normes simplifiées, autorisations uniques, recommandations, etc.) ; Garantir le droit d accès indirect aux traitements intéressant la sûreté de l Etat, la défense et la sécurité publique (fichiers STIC, JUDEX, RG, etc.) ;
8
9 II -Les mots-clés «informatique et libertés»
10 Les mots-clés «informatique et libertés» Donnée à caractère personnel (article 2) Traitement (article 2) Responsable de traitement (articles 3 et 5)
11 Donnée à caractère personnel toute information relative à une personne physique identifiée ou susceptible de l être, directement ou indirectement par référence à un numéro d identification (ex: n de sécurité sociale) ou un ou plusieurs éé éléments qui lui sont propres (ex: empreinte digitale )
12 Traitement/fichier Traitement: t toute t opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion, i verrouillage, effacement, destruction (ex: bases de données, applications cartes à puce, sites web, transferts de fichiers sur internet ) Fichier : tout ensemble structuré et stable de Fichier : tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés
13 Responsable de traitement Qui? L autorité, l organisme, le service qui détermine les finalités du traitement et les moyens (notamment informatiques, financiers, humains) nécessaires à sa mise en œuvre. Où? Etabli sur le territoire français (installation stable, quelle que soit sa forme juridique, filiale, succursale ) ou recourt à des moyens de traitement situés sur le territoire français
14 Dans quels cas s applique la loi? T R Suis-je en présence de données à caractère personnel? Oui Un Traitement t de données est-il mis Oui Il ne s agit pas d un traitement mis en œuvre dans le cadre d activités exclusivement personnelles ou à en œuvre? des fins de (art. 2 al. 1 er de (art. 2) copies la loi) temporaires? (art. 2 et 4 ) Oui Le responsable du Traitement t est sur le territoire français ou les moyens de traitements sont situés sur le territoire français (art. 5) Oui A I T E M EN T S O U M I S A L A L O I Non Non Non Non Traitement t non soumis à la loi «Informatique et Libertés»
15 III - Les 5 règles d or de la protection des données
16 Les 5 règles d or de la protection des données Finalité du traitement (article 6) Pertinence des données (article 6) Conservation limitée des données (article 6) Obligation de sécurité (article 34) Respect des droits des personnes (articles 32, 38 à 40)
17 1. Finalité du traitement Principe fondamental de la réglementation «informatique et libertés» : les données sont collectées pour une finalité déterminée, explicite et légitime : articles 6 et 7-5 de la loi Ex: la CNIL a refusé que des fichiers de caisses de sécurité sociale soient utilisés pour envoyer de la publicité aux assurés ; pas d utilisation des fichiers administratifs à des fins de prospection politique. Le détournement de finalité est pénalement sanctionné (article du Code pénal)
18 2. Pertinence des données Les données traitées doivent être adéquates, pertinentes et non excessives au regard de la finalité poursuivie par le responsable des traitements Interdiction de collecter les données sensibles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l appartenance syndicale ainsi que les données relatives à la santé ou à la vie sexuelle Sauf exceptions (consentement, intérêt public ) Interdiction de traiter les infractions, condamnations, mesures de sûreté Sauf exceptions (juridictions, auxiliaires de justice, etc.)
19 3. Conservation limitée des données Les données ne peuvent être conservées dans les fichiers au-delà de la durée nécessaire à la réalisation de la finalité poursuivie (archivage courant conservation en base active). Tempéraments : conservation à des fins administratives i ti (archivage intermédiaire) ou à des fins historique, statistique ou scientifique (archivage définitif : livre II du Code du patrimoine) A l issue de cette durée, elles doivent être archivées, anonymisées ou effacées dans les conditions définies par la loi du 3 janvier 1979 sur les archives (tri) et par les recommandations de la CNIL du 10 mai 1988 (secteur public - n ) et du 11 octobre 2005 (secteur privé - n ) 213)
20 4. Obligation de sécurité Le responsable du traitement doit veiller au respect de l intégrité ité et de la confidentialité des données : empêcher qu elles soient déformées, endommagées ou que des tiers non autorisés y aient accès ; Les données ne peuvent être communiquées qu à des destinataires légitimes et précisément identifiés ainsi i qu aux personnes autorisées à en connaître en application d un texte législatif ou réglementaire ; Les mesures de sécurité physique et logique doivent être adaptées à la nature des données et aux risques présentés par le traitement (ex: chiffrement des données sur internet).
21 5. Respect des droits des personnes - droit à l information Les personnes doivent être informées, lors du recueil, de l enregistrement ou de la première communication des données : de la finalité du traitement ; du caractère obligatoire ou facultatif des réponses et des conséquences d un défaut de réponse ; de l identité du responsable du traitement ; des destinataires des données ; de leurs droits (droit d accès et de rectification, droit d opposition) ; le cas échéant, des transferts de données vers des pays hors UE.
22 5. Respect des droits des personnes droit d opposition Toute personne a le droit de s opposer, pour des motifs légitimes, au traitement de ses données sauf si le traitement répond à une obligation légale (ex : fichiers des impôts) ; Tempérament: toute personne a le droit de s opposer, sans frais et sans motif légitime, à l utilisation de ses données à des fins de prospection commerciale : droit à la «tranquillité».
23 5. Respect des droits des personnes - droit d accès et de rectification Toute personne peut, directement auprès du responsable des traitements, avoir accès à l ensemble des informations la concernant, en obtenir la copie et exiger qu elles soient, selon les cas, rectifiées, complétées, mises à jour ou supprimées. Cas particulier du droit d accès indirect : Ce doit s exerce auprès de la CNIL et non auprès du responsable du traitement t et concerne les fichiers intéressant la sûreté de l Etat, la défense ou la sécurité publique (ex : STIC, JUDEX, etc.).
24 Comment réaliser une «collecte licite et loyale»? Respect des droits des personnes (6) Finalité Déterminée Explicite Légitime (1) Données -adéquates, t - pertinentes, - non excessives au regard des finalités (2)? Destinataires limités (5) Sécurité (4) Durée de conservation limitée (3)
25 IV - Les formalités préalables
26 Les formalités préalables Le rôle des formalités préalables : un outil de contrôle «a priori» pour la CNIL Un contrôle a priori gradué selon la «sensibilité» du fichier : de la dispense de déclaration à l autorisation préalable (échelle des formalités)
27 Les différents régimes de formalités préalables La déclaration : régime de base La demande d avis : pour certains traitements du secteur public La demande d autorisation : -> pour certains traitements «sensibles» relevant majoritairement du secteur privé (article 25) -> pour les transferts de données hors de l union européenne (article 69) -> pour certains traitements du secteur de la santé (chapitre 9 et 10)
28 La demande d avis (Articles 26 et 27 de la loi) 2 critères d application cumulatifs : Le responsable du traitement est un organisme public (ou privé gérant une mission de service public) Et le traitement : Concerne la sûreté, la défense ou la sécurité publique ou ; Concerne la prévention, la recherche, la constatation ou la poursuite d'infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté ou ; Comporte l'utilisation du NIR (numéro de sécurité sociale) ou la consultation du RNIPP (lorsque les organismes ne sont pas déjà habilités) ou ; Comporte l'utilisation de données biométriques ( empreintes digitales, contour de la main, iris de l'oeil oeil, etc.) pour l'authentification ou le contrôle de l'identité des personnes (Ex : passeports biométriques) ou ; Concerne le recensement de la population ou ; Est un téléservice de l'administration électronique (Ex : demandes d actes d état civil sur internet).
29 La demande d autorisation (Article 25) 2 critères alternatifs : selon les données enregistrées ou selon les finalités - le traitement comporte les données suivantes : données sensibles (article 8) hors professionnels de santé : origines raciales ou ethniques, opinions philosophiques, politiques, syndicales, religieuses, vie sexuelle ou santé des personnes ; données biométriques : empreintes digitales, contour de la main, iris de l œil, réseau veineux du doigt ; NIR ou n de sécurité sociale (sauf organismes déjà habilités) ; données génétiques - ADN ; données relatives aux infractions, condamnations et mesures de sûreté. - ou le traitement a pour finalité : de permettre d exclure du bénéfice d un droit, duneprestation d une ou d un contrat (Ex. : fichier de mauvais payeurs) ; l interconnexion de fichiers correspondant à des intérêts publics différents ou des finalités différentes (Ex. : croisement de fichiers pour détecter de fraudeurs aux allocations).
30 La demande d autorisation : les transferts de données hors UE (Articles 68 et suivants de la loi) Les transferts de données envisagés vers un organisme situé dans un pays n appartenant pas à l Union européenne et n assurant pas un niveau de protection suffisant doivent faire l objet d une demande d autorisation. Mesures à prendre pour obtenir l autorisation de la CNIL : - passer un contrat avec le destinataire des données (sur le modèle des clauses contractuelles types proposées par la commission européenne) ; - ou adopter, si le transfert est intra-groupe, des BCR («binding corporate rules», règles internes).
31 Transferts de données hors UE Tempéraments à la demande d d autorisation ti : - les transferts vers un organisme situé dans un pays hors de l Union européenne mais assurant un niveau de protection suffisant (USA si société adhérente au Safe harbor, Argentine, Canada, Suisse, Guernesey, Ile de Man) => déclaration normale ; - couverts par une des exceptions prévues par l article 69 de la loi (application restrictive par la CNIL) => déclaration normale.
32 Tableau récapitulatif des formalités préalables en cas de transfert des données traitées hors de l union européenne Nature des garanties prises Transfert vers une société américaine adhérente au «Safe Harbor» ou vers un pays présentant une protection adéquate Transfert vers un pays «non adéquat» mais encadré par les clauses contractuelles types Recours aux exceptions prévues par l article 69 de la loi (appréciation restrictive de la CNIL) Adoption de «Binding corporate rules» (règles internes) au sein d un même groupe Déclaration normale (inscription au registre pour le CIL) Demande d autorisation
33 La déclaration normale : régime de base C est le régime de base, le plus fréquent Par élimination, si le traitement ne relève ni de la demanded d avis, ni de la demanded d autorisation, il relève de la déclaration normale Ex : fichier de recrutement, vidéosurveillance simple dans un atelier, site internet communautaire, etc.
34 Les dispenses de formalités Les traitements qui relèvent d une déclaration peuvent être dispensé de toute formalité devant la CNIL par 3 types de moyens : désignation d un CIL : l organisme qui désigne un CIL n a plus de déclarations à faire auprès de la CNIL (déclaration normale et déclaration de conformité à une norme simplifiée) dispense par la CNIL : pour les traitements les plus fé fréquents (ex. : paie du personnel). dispense par un texte spécifique (loi ou décret) (ex : fichiers «canicules» des mairies).
35 Déclarations simplifiées Pour les traitements les plus courants ne présentant pas de risques pour les libertés individuelles, la CNIL établi des cadres de référence, des déclarations simplifiées Pour les traitements courants relevant d une déclaration normale, la CNIL adopte des normes simplifiées ; Un simple engagement de conformité, sous forme d une déclaration simplifiée, suffit dans ce cas ; cet engagement peut se faire en ligne (rapidité) La liste à jour de ces délibérations est disponible sur le site internet de la CNIL («en savoir plus délibérations»).
36 Les déclarations simplifiées La CNIL adopte le même type de délibération pour les traitements relevant d une demande d autorisation ou d avis : demande d d autorisation ti : les autorisations ti uniques («AU») demande d avis : les actes réglementaires uniques («ARU») demande d autorisation recherche médicale : la méthodologie de référence (MR-001)
37 Les formalités devant la CNIL, en pratique Les formulaires : à chaque procédure, un formulaire CERFA toutes les démarches sont dématérialisées depuis mars 2010 : elles s effectuent sur le site internet de la CNIL ( Les délais de traitement : récépissé en 48 h pour les déclarations simplifiées ; avis ou autorisation : 2 mois éventuellement renouvelable une fois.
38 Schéma récapitulatif : les formalités préalables Cas particuliers : aucune formalité Les différents régimes de formalités Dispense de formalité Déclaration normale (Article 22-I) Demande d avis (2 catégories : Article 26 et article 27) Demande d autorisation (4 catégories : Article 25, article 69 alinéa 2 chapitre IX et chapitre X) 2 cas possibles Les simplifications associées Par la loi ou un texte spécial Ex. : article 22-II Déclaration simplifiée (Article 24-I) Avis sur acte réglementaire unique (Articles 26-IV et 27-III) Autorisation unique (Article 25-II) Par la CNIL (Article 24-II) Déclaration unique (uniquement au sein d un même organisme) (Article 23-II) Méthodologie de référence (Chapitre IX, article 54 alinéa 5) Désignation d un CIL = Dispense de formalité devant la CNIL (Article 22-III)
39 Déterminer le régime de formalité d un traitement Le traitement est-il exonéré de déclaration? (Dispense de déclaration) Oui Non Existe-t-il une mesure de simplification édictée par la CNIL? Oui Non Le traitement est-il effectué pour le compte de l Etat, ou dans le cadre d une mission de service public? Oui Relève de l art art. 27 ou 26? Non Le traitement entraîne-t-il notamment une interconnexion de fichiers, une collecte de données de santé ou le traitement du NIR? (Art. 25) Non Oui Oui Non Pas de déclaration Déclaration simplifiée (engagement de conformité) Demande d avis Déclaration normale Demande d autorisation NB : ce tableau ne traite pas les particuliers des traitements mis en œuvre dans le secteur de la santé ni ceux donnant lieu à un transfert hors de l Union européenne (voir supra).
40 V - Le Correspondant Informatique et Libertés
41 La création du CIL Origine : Introduit en 2004 à l occasion de la refonte de la loi informatique et libertés du 6 janvier 1978 par un amendement parlementaire déposé par Monsieur le Président Alex TÜRK. «Cette innovation constitue un tournant majeur dans l application de la loi : l accent est mis sur la pédagogie et le conseil en amont. En effet, désigner un correspondant à la protection des données permet certes de bénéficier d un allègement des formalités déclaratives mais c est surtout s assurer que l informatique de l organisation se développera sans danger pour les droits des usagers, des clients et des salariés. C'est aussi, pour les responsables de fichiers, le moyen de se garantir de nombreux risques vis-à-vis de l'application du droit en vigueur». Alex Türk
42 La création de la fonction CIL Article 22 III de la loi du 6 janvier 1978 modifiée Objectif : proposer aux responsables de traitements un moyen efficace pour assurer le respect de la réglementation «Informatique et Libertés» Le statut t t du CIL, son rôle, ses missions i et les conditions d exercice de sa fonction ont été précisés par le décret du 20 octobre 2005 => articles 42 à 55
43 Qui peut exercer les fonctions de Correspondant? Aucun élément précis ne figure dans les textes, la loi indique uniquement que le CIL : est une personne bénéficiant des qualifications requises exerce ses missions de manière indépendante Aucun agrément n est prévu, mais des incompatibilités i ii et des conflits fi d intérêts sont possibles avec certaines fonctions.
44 Un statut spécifique d indépendance Directement rattaché au responsable des traitements Liberté organisationnelle et décisionnelle => ne reçoit aucune instruction pour l exercice de sa mission et arrête seul les décisions s y rapportant A l abri des conflits d intérêts => ne peut être le responsable du traitement ou un délégataire des pouvoirs propres de ce dernier ou encore un représentant du personnel Une certaine protection vis-à-vis des sanctions => ne peut être déchargé de ses fonctions sans que la CNIL en connaisse les raisons Pas de transfert de responsabilité sur la tête du CIL => n engage que sa responsabilité de droit commun (manquements graves dûment constatés té et directement t imputables à ce dernier)
45 Modalités de la désignation et conséquences Une liberté de choix lorsque moins de 50 personnes sont chargées de la mise en œuvre des traitements ou y ont directement accès => le CIL peut être aussi bien un salarié/agent de l organisme ou du groupe d entités auquel appartient l organisme qu un professionnel indépendant (avocat, expert comptable, consultant, ) Un choix limité lorsque plus de 50 personnes sont chargées de la mise en œuvre des traitements ou y ont directement accès => Pour répondre aux besoins de proximité et de disponibilité, seul peut être désigné CIL : -un salarié de l organisme -un salarié d une des entités du groupe de sociétés auquel appartient l organisme ou du GIE dont ce dernier est membre -Une personne mandatée à cet effet (salarié ou professionnel indépendant) par un organisme professionnel (ex. : syndicat professionnel) ou par un organisme regroupant des responsables de traitements d un même secteur d activité (ex. : EPCI, fédération d associations, ) La fonction de CIL peut aussi être mutualisée entre différents organismes publics ou privés => chaque organisme devra toutefois notifier à la CNIL la désignation du CIL concerné par la mutualisation
46 Un nouveau concept «Le Correspondant est chargé d assurer d une manière indépendante, le respect des obligations prévues dans la présente loi» Article 22 III de la loi du 6 Article 22 III de la loi du 6 janvier 1978 modifiée
47 Les missions du CIL Tenir la liste des traitements mis en œuvre au sein de l organisme et assurer son accessibilité => Article 47 du décret de 2005 : «Le responsable des traitements fournit au correspondant tous les éléments lui permettant d établir et d actualiser régulièrement une liste des traitements automatisés mis en œuvre au sein de l organisme au sein duquel il a été désigné et qui, à défaut de désignation d un correspondant, relèveraient des formalités de déclaration prévues par les 22 à 24 de la loi du 6 janvier 1978 modifiée» => Article 48 du décret de 2005 : «Le correspondant tient la liste à la disposition de toute personne qui en fait la demande» => Objectifs : obtenir une vision globale de l utilisation des données personnelles dans l organisme, disposer d un outil de gestion en la matière et garantir, en lieu et place de la CNIL, la nécessaire transparence des traitements soumis au régime de la déclaration normale et simplifiée
48 Les missions du CIL Veiller, en toute indépendance, au respect par le responsable des traitements des obligations qui lui incombent Diffusion d une «culture Informatique et Libertés» : => le CIL sensibilise le responsable des traitements au contenu de la loi et aux enjeux de la mise en conformité. => il peut élaborer des supports d information, des documents internes de référence, mener des actions de formation, organiser des missions d audit, Conseil et recommandation : => le CIL répond aux demandes de renseignements dont il est saisi => il est obligatoirement consulté avant la mise œuvre d un nouveau traitement ou la modification substantielle d un traitement en cours (modification concernant la finalité du traitement, la durée de conservation des données, les catégories de données traitées, les destinataires, etc.) et peut faire à son responsable toute recommandation
49 Les missions du CIL Etablissement d un bilan annuel d activité qu il doit transmettre au responsable des traitements => le CIL tient ce bilan à disposition de la CNIL Exercice d un droit d alerte : => le CIL informe le responsable des traitements des manquements constatés et le guide dans les réponses à apporter pour y remédier => il peut toujours saisir la CNIL des difficultés qu il rencontre dans l exercice de ses missions Interface et médiation : => le CIL veille à l effectivité ité des droits des personnes concernées par les traitements (clients/usagers, collaborateurs/agents, ) ; il reçoit leurs demandes et réclamations et les transmet aux services intéressés
50 Les missions complémentaires du CIL Mener des actions pédagogiques Organiser des missions d audits Mener ou faire mener des études de risque Élaborer de codes de conduite Appliquer les codes.
51 Les désignations validées er trim. 2e trim. 3e trim. 4e trim er trim. NON e trim. NON e trim. NON e trim TOTAL dé i ti i t é 07 t b TOTAL désignations enregistrées au 07 septembre 2011 = 8287 NB : après soustraction des désignations refusées, annulées ou en fin de mission, le nombre exact d organismes ayant désigné un CIL est de de CIL désignés est de 2299.
52 Conclusion Un nouveau métier? A terme oui Pour l instant : une fonction à intégrer dans des fonctions de contrôle tôl de conformité existantes it t Exigences particulières : nécessaire transversalité importance de l expérience méthodologie propre à chaque organisme
53 Merci de votre attention!
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailÊtre plus proche, mais pas à n importe quel prix
TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailL EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise
TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et
Plus en détailInstructions dans la recherche clinique
Instructions dans la recherche clinique I. CNIL 1. Histoire de sa création 2. Organisation et composition 3. Missions 4. Définition des données à caractère personnel et de l anonymisation II. III. IV.
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailLe Traitement des Données Personnelles au sein d une Association
Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur
Plus en détailGuide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles
Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailLes fiches déontologiques Multicanal
Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche
Plus en détail«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ
«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n
Plus en détailLA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS
Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailVu la loi n 76-03 du 23 novembre 2005, portant statut de Bank Al-Maghrib ;
Délibération n 479-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés
Plus en détailrelative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant)
DES LIBERTÉS Loi du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés (après adoption définitive par le Sénat du projet de loi la modifiant) DES LIBERTÉS SOMMAIRE SOMMAIRE...
Plus en détailEtaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;
Délibération n 480-AU-2013 du 01/11/2013 portant modèle de demande d autorisation relative au traitement de données à caractère personnel mis en œuvre par des établissements de crédit et organismes assimilés
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailMatinée d information Sécurité du système d information. 18 novembre 2011 - Agen
Matinée d information Sécurité du système d information 18 novembre 2011 - Agen Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service
Plus en détailDU CORRESPONDANT INFORMATIQUE ET LIBERTES
DU CORRESPONDANT INFORMATIQUE ET LIBERTES Édition 2011 Sommaire AvAnt-propos page 2 Fiche n 1 - les 6 bonnes raisons de désigner un CIL page 3 Fiche n 2 - les services à disposition du CIL page 4 Fiche
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailRéponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailCHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailLoi n du relative à la protection des données à caractère personnel
REPUBLIQUE DE CÔTE D IVOIRE Union Discipline Travail Loi n du relative à la protection des données à caractère personnel CHAPITRE I : DEFINITIONS Article 1 : Les définitions des instruments juridiques
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailLes Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014
Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Résumé Ce document a été rédigé à l attention des entreprises candidates
Plus en détailLes transferts de données à caractère personnel hors Union européenne
Les transferts de données à caractère personnel hors Union européenne Avec la globalisation des échanges et l'utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale,
Plus en détailGroup AXA Règles internes d entreprise ou Binding Corporate Rules (BCR)/
Group AXA Règles internes d entreprise ou Binding Corporate Rules (BCR)/ Contexte Le Groupe AXA s engage à assurer la protection des données obtenues dans le cadre de ses activités et à se conformer aux
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailDirective cadre du groupe. Protection des données des clients et des partenaires.
Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique
Plus en détailCharte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte
Code relatif à la traçabilité de l adresse électronique en collecte directe et Préambule La présente Charte «Collecte d E-mails» a été conçue et rédigée par les membres du Collectif des Plateformes d Affiliation
Plus en détailDELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE
DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailL EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Plus en détailDélibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailQUELLE DÉCLARATION POUR QUEL FICHIER?
QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales
Plus en détailtheme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU
theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU Commissaire à la CNIL-BENIN Responsable du Secteur TIC, Cyber Sécurité & Relations
Plus en détaildonnées à caractère personnel (ci-après LVP), en particulier l'article 29 ;
1/9 Avis n 06/2010 du 3 février 2010 Objet : avant-projet de décret relatif à l'archivage administratif La Commission de la protection de la vie privée (ci-après "la Commission") ; Vu la loi du 8 décembre
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailDébats et Prospectives
Débats et Prospectives CONSOLIDATION DE LA TVA : UNE PREMIERE ETAPE VERS LE «GROUPE TVA» Très tôt dans le droit communautaire de la TVA est apparue la notion de «groupe», consistant à considérer comme
Plus en détailProcédure Juridique de mise en place d une base de données biométriques
Procédure Juridique de mise en place d une base de données biométriques Par Anne-Gaëlle LEFEBVRE Pour l Association BioSEcure - 1 - Juin 2009 Table des Matières TABLE DES MATIERES...2 INTRODUCTION :...3
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailLes questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques
Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...
Plus en détailCommission nationale de l informatique et des libertés
Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détail(Document adopté par la Commission le 19 janvier 2006)
Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailFrance Luxembourg Suisse 1
TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de
Plus en détailRappel chronologique. Projet de loi présenté au Conseil des ministres du 26 juin 2013. Loi votée les 20 et 21 février 2014.
Information Atelier PLH Grand Avignon 7 octobre 2014 Rappel chronologique Projet de loi présenté au Conseil des ministres du 26 juin 2013. Loi votée les 20 et 21 février 2014. Décision du Conseil constitutionnel
Plus en détailQUESTIONS. décembre 2014
QUESTIONS RéPONSES RELATIF à l agrément, aux missions et au fonctionnemement des organismes paritaires collecteurs agréés au titre de la formation professionnelle continue décembre 2014 questions-réponses
Plus en détailDOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE
DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,
Plus en détailCONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile»
CONVENTION D HABILITATION INDIVIDUELLE «Professionnel de l automobile» Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de l'aube Préambule - Le Professionnel de l automobile
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailObjet : délivrance des formules numérotées de reçus et justification de leur utilisation.
RÉPUBLIQUE FRANÇAISE Paris, le 16 février 2015 Service juridique Pôle partis politiques Contact : suivi_recu_don@cnccfp.fr SJ/SPP/MP Objet : délivrance des formules numérotées de reçus et justification
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCharte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Plus en détailQuel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron
Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2
Plus en détailDéclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Plus en détailLETTRE CIRCULAIRE N 2009-084
Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailLES DOCUMENTS DE TRAVAIL DU SÉNAT
LES DOCUMENTS DE TRAVAIL DU SÉNAT Série LÉGISLATION COMPARÉE LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES n LC 181 Décembre 2007 - 3 - LE NUMÉRO UNIQUE D IDENTIFICATION DES PERSONNES PHYSIQUES
Plus en détailStatuts de Paris Region Entreprises
Statuts de Paris Region Entreprises Article 1. Forme et dénomination TITRE I : DISPOSITIONS GENERALES Il est institué entre les adhérents aux présents statuts et ceux qui y adhéreront, une Association
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détail(Grand Sceau de Sa Majesté Mohamed VI) A décidé ce qui suit : Fait à Fès, le 22 safar 1430 (18 février 2009).
Dahir n 1 09 15 du 22 safar 1430 (18 février 2009) portant promulgation de la loi n 09 08 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel LOUANGE
Plus en détailArticle 1. Enregistrement d un nom de domaine
Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département
Plus en détailProtection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailDROIT AU DEREFERENCEMENT
DROIT AU DEREFERENCEMENT Les critères communs utilisés pour l examen des plaintes Commission Nationale Informatique et Libertés - 8 rue Vivienne CS 30223-75083 Paris Cedex 02 Tél. : 01 53 73 22 22 - Fax
Plus en détailCOMPTE EPARGNE LOGEMENT. Une épargne constructive. Conditions Générales
COMPTE EPARGNE LOGEMENT Une épargne constructive Conditions Générales CONDITIONS GENERALES 1. Conditions d ouverture et de détention Toute personne physique peut être titulaire d un compte d épargnelogement
Plus en détailRESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
Circulaire du 14 février 2013 relative à l'accès des personnes détenues aux données contenues dans le traitement GIDE NOR : JUSK1340010C La garde des sceaux, ministre de la justice, Pour attribution à
Plus en détailIntervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses
Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données
Plus en détailVu le Code monétaire et financier, notamment ses articles L. 612-23-1, R. 612-29-3 et R. 612-29-4 ;
AUTORITÉ DE CONTRÔLE PRUDENTIEL ET DE RÉSOLUTION ----- Instruction n 2015-I-02 relative au formulaire de nomination ou de renouvellement de dirigeant des organismes du secteur assurance L Autorité de contrôle
Plus en détailDELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU
DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT
Plus en détailVeille sociale au 12 septembre 2014
( Veille sociale au 12 septembre 2014 La veille sociale présentée dans cette revue actualise la veille présentée le mois dernier. Les sujets qui n ont pas évolué ne sont pas repris. ( I ) Projets sociaux
Plus en détailProblématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui?
13 décembre 2012 Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui? Conférence Academy & Finance du 13 décembre 2012 Alexandre de Senarclens ads@oher.ch
Plus en détailI S agissant de l article 7 bis
20 Décembre 2013 SAISINE du CONSEIL CONSTITUTIONNEL Sur la LOI de FINANCES RECTIFICATIVE pour 2013 Monsieur le Président, Mesdames et Messieurs les Conseillers, Les Sénateurs soussignés 1 ont l honneur
Plus en détailR È G L E M E N T I. Agence
R È G L E M E N T I Agence IKO Centre de renseignements sur le crédit à la consommation Badenerstrasse 701 Case postale 1108 8048 Zurich Tél. 043 311 77 31 Fax 043 311 77 33 E-mail: info@iko.ch www.iko-info.ch
Plus en détailDécrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détail