L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques

Dimension: px
Commencer à balayer dès la page:

Download "L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques"

Transcription

1 L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques

2 L impact des lois internationales visant la protection de la vie privée sur l atténuation des cyber-risques Introduction Ce qui est particulièrement éloquent de l exposition au cyber-risque dans le monde entier est le nombre abondant d atteintes même si les lois sur la protection des données personnelles dans bon nombre de pays à l extérieur du Canada n exigent pas à l heure actuelle que les compagnies qu elles régissent divulguent ces incidents. Une atteinte à la protection des données qui a compromise les renseignements personnels d environ 100 millions de clients d un important détaillant américain à la fin de 2013 a coûté à la compagnie approximativement 164 millions de dollars, y compris le coût de la mise à jour de sa technologie de protection des données. L atteinte à la protection des données a aussi tenu compte de la décision de la compagnie de remplacer son présidentdirecteur général et son chef de l information quelques mois après l incident. 1 Dans l une des séries de vols électroniques importants ciblant des renseignements importants commis récemment en Corée du Sud, les renseignements sur les cartes de crédit et d autres renseignements personnels de 20 millions de personnes ont fait l objet de vols au début de 2014 commis par un pirate informatique chez un entrepreneur en informatique dont les services avaient été retenus par un bureau de crédit de premier plan dans le pays. Dans le cadre de l enquête, les autorités compétentes de la Corée du Sud ont ordonné des enquêtes sur le plan des mesures de protection des données dans trois compagnies de cartes de crédit importantes de la Corée du Sud à la suite de preuves suggérant que le pirate informatique aurait eu accès au bureau au moyen de l un des systèmes informatiques de la compagnie. 2 On blâme les pirates informatiques d avoir volé des sommes encore indéterminées de devises numériques au début de 2014 à partir d un poste de change de bit coins important basé à Tokyo Le vol a forcé le bureau de change à fermer ses portes, menaçant sérieusement ainsi son avenir et entraînant des poursuites entamées par ses clients. Les estimations de la valeur du vol électronique, qui touche les clients du monde entier de la bourse, varient entre des millions de dollars à plus de 500 millions de dollars. 3 4 L atteinte à la protection des données de juin 2014, qui a mis en péril les renseignements des cartes de crédit et de débit de milliers de clients d une chaîne de restaurants aux É.-U. présents dans plus de 200 localités dans le monde entier, a attiré l attention du Service secret des É.-U. 5 6 Plus d un mois après l incident, que le président-directeur général de la compagnie affirme avoir été exécuté par une opération criminelle hautement sophistiquée, les restaurants de la chaîne utilisaient toujours les systèmes d impression de cartes manuels. 1. Target s CEO Steps Down Following The Massive Data Breach And Canadian Debacle. May 8, Forbes. 2. Credit card details on 20 million South Koreans stolen. Jan. 20, BBC. 3. Court Rejects Bankruptcy Protection For Mt. Gox. The Associated Press. April 16, Mt. Gox Hack Only Amounted to A Handful of Bitcoins: Study. Devin Coldewey. March 27, NBC News. 5. P.F. Chang s Confirms Data Breach. CNBC. June 13, Angelique Soenarie. P.F. Chang s updates progress in handling data breach. July 2, AZCentral.com. Ces exemples d atteintes à la protection des ordinateurs ne sont pas des exceptions mais ils illustrent le cyber-risque auquel chaque organisation disposant d un système informatique et d une connexion sur Internet fait face peu importe le lieu où elle est active dans le monde, selon les chercheurs et les experts dans le domaine. Ce qui est particulièrement éloquent de l exposition au cyber-risque dans le monde entier est le nombre abondant d atteintes connues, même si les lois sur la protection des données personnelles dans bon nombre de pays à l extérieur du Canada n exigent pas à l heure actuelle que les compagnies régies par ces lois divulguent ces incidents. Toutefois, ces lois vont probablement devenir plus sévères au cours des prochaines années. Déjà l Union européenne s apprête à mettre en œuvre une réglementation sur la protection des renseignements personnels plus rigoureuse qui imposerait des exigences en matière de divulgation et de notification aux clients plus importantes pour les compagnies qui font l objet d une atteinte à la protection des données. Plusieurs pays en Asie et en Amérique latine ont déjà entériné ce type de législation. Une réglementation plus sévère ne fera qu exacerber l impact financier des cyber-attaques qui ne cessent de croître. 2

3 Étant donné que les coûts potentiels des atteintes à la protection des renseignements personnels croissent et que les experts de la gestion des risques commencent à convaincre les cadres supérieurs des compagnies dans le monde entier que toutes les organisations sont vulnérables et qu elles seront victimes d un genre quelconque d atteinte à la protection des données éventuellement, les entreprises partout sur la planète envisageront vraisemblablement de contracter une assurance cyber-risques en tant qu option de financement des risques. Pour les compagnies multinationales, toutefois, la couverture des activités dans un autre pays en vertu d un programme-cadre international non agréé plutôt qu en vertu d une police d assurance agréée localement pourrait entraîner une multitude de complications advenant une perte. Les chiffres Bien que les lois sur la protection des renseignements personnels dans bon nombre de pays dans le monde entier n exigent pas que les compagnies notifient les clients lorsque leurs renseignements personnels ont été volés ou compromis, bon nombre de chercheurs et de consultants en cyber-sécurité ont fouillé pour trouver suffisamment d information au sujet de ces incidents pour exposer la magnitude du cyber-risque. Les résultats du sondage de PricewaterhouseCoopers mené auprès de cadres d entreprises de toutes les tailles dans 115 pays démontrent que le nombre d atteintes à la protection des renseignements personnels connues ne représente qu une fraction des incidents de sécurité auxquels les organisations font face. 7 La firme PwC a questionné les répondants au sondage en février 2013 au sujet de tous leurs incidents de protection de la vie privée, non seulement les atteintes à la protection des données, au cours des 12 mois précédents. Ces incidents incluent «tout mauvais incident qui menace un certain aspect de la sécurité informatique». Les répondants au sondage ont déclaré que leurs organisations ont fait face chacune d entre elles à incidents de sécurité en moyenne, ou à plus de 10 incidents chaque jour. Cela représente une augmentation de presque 27 pour cent par rapport aux incidents que les répondants ont signalés dans le sondage qui a eu lieu un an auparavant et une augmentation de 48 pour cent par rapport aux incidents signalés deux ans plus tôt. Mais à peine un cinquième des répondants 18 pour cent n ont pu répondre à la question dans le dernier sondage effectué, soit le double du pourcentage obtenu deux ans plus tôt. Cependant, entre 76 pour cent et 84 pour cent des cadres sondés ont déclaré qu ils étaient sûrs de leurs systèmes de sécurité. Les présidents-directeurs généraux comptaient parmi ceux qui étaient les plus sûrs, tandis que les directeurs financiers étaient les moins sûrs. Dans l ensemble, 74 pour cent des répondants au sondage étaient sûrs de leurs systèmes de sécurité. Menace derrière les chiffres Qui peut bien s intéresser à des renseignements personnels? Une source importante du problème est les criminels professionnels qui reproduisent les renseignements des cartes de paiement qu ils volent, sur des cartes contrefaites qui sont ensuite vendues The Global State of Information Security Survey September PricewaterhouseCoopers, CIO Magazine, CSO Magazine. 8. From April 25, 2014, interview with Ben Beeson, vice president-cyber security and privacy at Lockton Cos. Mais des parties fortement motivées ayant d autres projets en tête sont responsables également des atteintes à la protection des données. Des gouvernements ainsi que des concurrents de l industrie exercent du cyber-espionnage dans un souci de voler de la propriété intellectuelle. D autres fois, ces mêmes acteurs commettent du cyber-sabotage, interrompant et endommageant ainsi les réseaux informatiques ou les manipulant d une manière qui occasionne des dommages matériels à un site physique séparé où ces systèmes servent à contrôler. En outre, les parties ayant des projets politiques à l esprit ou les 3

4 hacktivistes portent atteinte aux systèmes des organisations avec qui ils ont des conflits idéalistes, dans l intention d interrompre leurs activités et d entacher leur réputation. 9 Plusieurs facteurs exacerbent le cyber-risque déjà significatif des organisations. Un facteur important est que bon nombre d organisations voient de nombreuses occasions de réduire les dépenses dans le domaine de la technologie. Mais ces mesures augmentent généralement le risque des cyber-attaques. 10 Les criminels qui tentent de porter atteinte à la sécurité des organisations sont aussi devenus beaucoup plus complexes dans la façon de préparer leurs attaques en concevant des logiciels malveillants spécifiquement pour une cible particulière. Par exemple, la voix sur le protocole Internet, ou VoIP, le service téléphonique est moins sécuritaire que la téléphonie conventionnelle à fil. De même, l informatique en nuage est plus rentable mais jugée moins sécuritaire par bon nombre de professionnels de la gestion des risques. Le fait de permettre aux employés d utiliser leurs appareils TI personnels y compris les téléphones intelligents, les tablettes et les ordinateurs portatifs au travail est à la fois une mesure qui permet d économiser et d augmenter le moral, mais cela peut exposer l organisation à un cyber-risque beaucoup plus grand. En outre, l Internet des objets le concept de brancher tous les jours des objets autres que les ordinateurs, les téléphones intelligents et les appareils de divertissement tels que les appareils de télévision et les lecteurs DVD à l Internet augmente considérablement aussi la vulnérabilité des organisations aux atteintes à la protection des données. Grâce aux télécopieurs et aux caméras de sécurité branchés à l Internet, l IdO a déjà créé le cyberrisque pour bon nombre d organisations. Les criminels qui tentent de porter atteinte à la protection des données des organisations sont aussi devenus beaucoup plus difficiles dans la façon de préparer leurs attaques en concevant des logiciels malveillants spécifiquement pour une cible particulière, ce qui peut augmenter considérablement les chances qu ils ne tarderont pas à porter atteinte à la protection des données de l organisation. Avant de lancer une attaque, ces pirates informatiques étudieront l organisation pour y détecter une faiblesse en matière de sécurité qu ils peuvent exploiter afin de sauter dans le système de l organisation de manière à ne pas être détectés. Cette ouverture, par exemple, pourrait être un vice-président qui joue au football virtuel et qui pourrait ne pas y penser à deux fois avant d ouvrir un message électronique envoyé au moyen du compte de la compagnie du cadre en provenance d un site Web de sports d apparence légitime qui est censé fournir d importants conseils concernant le jeu de football. Lorsque le cadre ouvre le courriel, lequel contient des renseignements légitimes pour éviter de susciter des soupçons, le logiciel malveillant intégré dans le message se fraye tranquillement un chemin dans le système de la compagnie. 11 Les pirates informatiques ont trouvé récemment un moyen différent de pénétrer dans le système des compagnies dont ils n avaient pas pu à ce jour accéder au système. Ils ont infecté le menu en ligne d un restaurant chinois qui est souvent fréquenté par les employés de la compagnie. Lorsque les employés de la compagnie ouvraient le menu en ligne, cela livrait le logiciel malveillant des pirates informatiques dans le système de la compagnie Ibid. 10. From April 29, 2014, interview with Larry Clinton, president and CEO of the Internet Security Alliance. 11.Ibid. 12. Hackers Lurking in Vents and Soda Machines. Nicole Perlroth. April 7, The New York Times. Ce qui facilite considérablement le travail des pirates informatiques ce sont les failles en matière de sécurité qui sont même supérieures aux propres mesures inappropriées d une organisation conçues pour sauvegarder les renseignements personnels des clients. Deux failles de ce genre se sont déjà manifestées depuis le début de 2014 seulement. L une d elles est la faille en matière de sécurité Heartbleed dans la technologie de cryptage à source ouverte. Environ les deux-tiers des serveurs Web dans le monde entier utilisent la technologie pour protéger toutes sortes de renseignements personnels, y compris les renseignements financiers, recueillis par les sites Web HTTPS. Heartbleed 4

5 a résulté d une erreur de codage dans la technologie de cryptage en mars Par conséquent, pendant deux ans, Heartbleed a permis aux pirates informatiques à la fois de voler des données personnelles à partir des serveurs et de créer de faux sites Web en double pour recueillir des données personnelles directement sans que personne ne sache que le risque existait. Pour régler le problème, les sites Web touchés ainsi que les particuliers doivent prendre diverses mesures. 13 Seulement quelques semaines après que la faille en matière de sécurité Heartbleed se soit manifestée, Microsoft a annoncé une importante faille en matière de sécurité avec les versions 6 à 11 de son navigateur Internet Explorer. La faille a procuré aux pirates informatiques qui utilisaient les ordinateurs de réseau le même niveau d accès que l utilisateur légitime, mettant en péril ainsi les renseignements personnels de millions d utilisateurs d IE (Internet Explorer). Le fabricant de logiciels cyber-sécurité FireEye a signalé que la faille a permis à un groupe de pirates informatiques d attaquer des institutions financières et des cabinets de défense aux É.-U. Microsoft a émis un programme de correction pour pallier la faille cinq jours après l avoir dévoilée. Les incidents Heartbleed et Internet Explorer sont des exemples de faille en matière de sécurité pratiquement isolés hors du contrôle d une organisation. Par exemple, les utilisateurs du ipad d Apple et des navigateurs Web Firefox et Safari ont eux aussi été victimes de failles en matière de sécurité et d atteintes à la protection des renseignements personnels. 16 Nouvelles règles du jeu Lorsque des atteintes à la protection des données se produisent, les lois visant la protection des renseignements personnels dans bon nombre de pays dans le monde entier n exigent pas des organisations qui en sont les victimes de notifier les clients que leurs renseignements personnels ont été volés ou compromis, bien qu il soit possible que les agences de réglementation concernant la protection des renseignements personnels doivent en être informées. 17 Par comparaison, les lois dans 47 États américains, dans le District de Columbia et dans plusieurs territoires appartenant aux É.-U. demandent à ce que les compagnies victimes d atteintes à la protection des données notifient leurs clients The Heartbleed security flaw that affects most of the Internet. Heather Kelly. April 9, CNN. 14. U.S. Government Suggests that You Switch from Internet Explorer. Jim Finkle. Reuters. April 27, Microsoft Issues IE Security Patch, Includes XP Users. Kelly Clay. May 1, Forbes. 16. Apple s Worst Security Breach: 114,000 ipad Owners Exposed. Ryan Tate. June 9, Gawker International Compendium of Data Privacy Laws. BakerHostetler. 18. State Security Breach Notification Laws. April 11, National Council of State Legislatures. 19. From May 9, 2014, interview with Yves Melin, partner avocat member of the Brussels bar at McGuireWoods LLP 20. BakerHostetler. Mais un modèle de réglementation ressemblant à celui des É.-U. qui impose des responsabilités de notification aux organisations ayant fait l objet d une atteinte à la protection des données se dirige vers l Europe, et cela pourrait forcer d autres pays à modifier de la même manière leurs lois visant la protection des renseignements personnels. En Europe actuellement, les règlements portant sur les atteintes à la protection des renseignements personnels ne sont pas uniformes, tout comme leur mise en application. 19 Par exemple, en Italie, les organisations sauf les fournisseurs de services de communication électronique offerts au public n ont aucune obligation de notifier les clients lorsque leurs renseignements personnels sont compromis. Au Royaume- Uni, il n y a aucune obligation autre que la Loi sur les télécommunications, mais l agence de réglementation sur la protection des renseignements personnels du pays en cause demande de notifier les clients si une atteinte à la protection des données touche un grand nombre de particuliers. La France a une exigence de notification à plusieurs niveaux qui commence par l agence de réglementation sur la protection des renseignements personnels du pays en cause et peut s étendre, à la discrétion de l agence de réglementation au particulier qui a été touché par l atteinte à la protection des renseignements personnels. L Allemagne exige que les organisations notifient les particuliers qui sont touchés par l atteinte à la protection des renseignements personnels si vraisemblablement l atteinte nuira considérablement à leurs droits et intérêts. 20 5

6 Bien que le Royaume-Uni et l Espagne se classent au premier et au second rang, respectivement, pour ce qui est du nombre de plaintes formulées au sujet de l atteinte à la protection des renseignements personnels et des amendes réglementaires les plus élevées en moyenne, les organisations font face au plus grand risque d amendes réglementaires au Portugal et en Roumanie. Le nombre maximal d amendes permis varie aussi beaucoup parmi les pays de l Union européenne (U.E.), pouvant varier de presque euros au Royaume-Uni, euros en France et euros au Portugal. 21 La proposition de réforme de la protection des renseignements personnels de la Commission européenne harmoniserait et durcirait considérablement les diverses règles de protection des renseignements personnels parmi les 28 États membres de l Union européenne et trois États de l Espace économique européen (EÉE) qui ne sont pas membres de l U.E. Parmi les autres dispositions, les réformes exigeraient que les organisations notifient sans tarder les agences de réglementation et possiblement les clients des détails d une atteinte à la protection des renseignements personnels. Les réformes fixeraient également une amende pouvant aller jusqu à 2 pour cent du revenu annuel dans le monde entier d une compagnie si les agences de réglementation locales déterminent que la compagnie a enfreint les dispositions de protection des renseignements de la directive. 22 En outre, les organisations qui ne sont pas basées en Europe mais qui y sont actives ou qui en ont l intention devront se conformer pleinement aux réformes y compris les dispositions relatives aux amendes. 23 Le Parlement européen et les États membres de l U.E. individuels doivent continuer d agir pour respecter la directive proposée de sorte que bon nombre d observateurs ne s attendent pas à ce que la proposition prenne effet avant la fin de 2015, voire en European Privacy Overview. 22. Progress on EU data protection reform now irreversible following European Parliament vote. March 12, European Commission. 23. Ibid. 24. From May 6, 2014, interview with Christopher Keegan, senior vice president and national resource for cyber and E&O at Willis North America. Si la réforme de notification concernant l atteinte à la protection des renseignements personnels réussit à survivre, comme prévu, on peut s attendre à ce que bon nombre d autres pays dans le monde entier adoptent une mesure semblable pour préserver leur réputation de partenaires commerciaux attrayants avec l Union européenne. 24 Déjà, les législateurs au Brésil un des pays faisant partie du bloc BRICS des marchés émergents importants envisagent des réformes à la protection des renseignements personnels fondées sur la proposition de l U.E. 25 En outre, le Canada, l Australie et la Nouvelle Zélande se dirigent dans cette direction. Entre-temps, les compagnies qui exercent des activités dans les pays particulièrement en Europe et en Asie où les lois sur la protection des renseignements personnels n incluent pas les dispositions de notification en cas d atteinte à la vie privée continuent de faire face à des coûts élevés sans compter les amendes réglementaires en vertu de ces réglementations. Les lois visant la protection des renseignements personnels dans certains de ces pays exigent que les organisations qui sont victimes d atteinte à la vie privée effacent toute utilisation fautive de l identité d un particulier à la suite d une atteinte à la vie privée et paient en compensation des dommages-intérêts un processus qui peut devenir complexe et coûteux BakerHostetler. 26. Ibid. 27. Keegan 28. From a May 1, 2014, interview with Kevin Kalinich, global practice leader for cyber risk insurance at Aon Risk Solutions. 6

7 En faveur du financement du cyber-risque Une atteinte à la protection des renseignements personnels peut entraîner de nombreuses dépenses: les enquêtes judiciaires qui s ensuivent, une mise à jour de la technologie et du logiciel, la restauration des données, les pertes d exploitation dues à une interruption des activités, les notifications de l atteinte à la protection des renseignements personnels, les remèdes pour pallier l utilisation fautive des données, les amendes réglementaires, la défense des litiges, les règlements ou les sommes accordées par la cour. Une atteinte de ce type peut aussi entraîner une poursuite judiciaire contre des administrateurs et des dirigeants d une organisation, si les actionnaires croient que l entité disposait particulièrement d une sécurité des données laxiste ou avait un financement cyberrisque inapproprié établi pour couvrir ces coûts émergeant d une atteinte à la protection des renseignements personnels. Une assurance de la RC des administrateurs et dirigeants ne couvrirait généralement pas ces coûts, y compris les réclamations de responsabilité civile découlant des erreurs et omissions présentées par les clients d une organisation fournissant des services. 29 Alors que davantage de pays renforcent leurs lois sur la protection des renseignements personnels, les coûts potentiels d une violation de données pour une organisation piratée, ne feront qu augmenter. Une organisation dont les renseignements personnels sont compromis engagera vraisemblablement au moins une partie de ces dépenses et possiblement la totalité de ces dépenses, selon le lieu dans le monde où leurs clients résident. Étant donné que de plus en plus de pays qui renforcent leurs lois visant la protection des renseignements personnels, les coûts d une atteinte à la protection des renseignements personnels pour une organisation victime d un acte de piratage informatique ne fera qu augmenter. Par conséquent, un plus grand nombre d organisations partout dans le monde étant donné le nombre croissant de compagnies qui l ont déjà fait envisageront vraisemblablement de financer leur cyber-risque, ce qui pourrait s élever à des millions de dollars en dépenses pour une seule atteinte à la protection des données. Par exemple, après une atteinte à la protection des données, une compagnie du marché des moyennes et grandes entreprises générant des revenus bruts annuels de l ordre de 1 milliard $ partout dans le monde pourrait faire face à une amende de 2 millions $ en vertu des réformes proposées concernant l atteinte à la protection des renseignements personnels de l U.E. Cette perte n inclurait pas les autres coûts potentiels qui pourraient surgir d une atteinte de ce genre. La gestion des risques dans une organisation multinationale pourrait envisager d assurer son cyber-risque à l échelle mondiale en vertu d une seule police d assurance offrant une couverture mondiale pour l entité au complet. Mais la stratégie du financement de risque comparativement à l achat d un véritable programme international à l aide d un contrat cadre et d une garantie séparée et agréée localement dans chaque pays où l organisation est exposée à un cyber-risque pourrait créer une indemnisation et des problèmes d impôts pour une organisation qui subit une perte étant couverte. 29. From May 6, 2014, interview with Ann Longmore, executive vice president and D&O practice leader at Willis North America. 30. From Aug. 5, 2013, interview with Lee Lindsay, managing director and international product adviser at Aon Financial Services Group. Bon nombre de pays dans le monde ne permettent pas d assurance non agréée. Selon Axco Insurance Services, Ltd., seulement deux douzaines de pays dans le monde principalement en Europe permettent une assurance non agréée. Mais certains spécialistes en droit disent qu il y en a même moins. Dans encore un plus grand nombre de pays, il y a des interprétations juridiques conflictuelles de l admissibilité d assurance non agréée, parce que les lois et les règlements dans ces territoires juridiques sont vagues sur le sujet, et il n y a pas de jurisprudence sur ce point. 31. From Aug. 15, 2013, interview with Heidi Lawson, member, Mintz, Levin, Cohn, Ferris, Glovsky and Popeo P.C., Boston. 7

8 Bien que la réglementation en matière d assurance en Europe au premier coup d œil indique qu un programme d assurance cadre international souscrit au Canada serait parfaitement acceptable, en réalité il existe de sérieux problèmes lorsqu il s agit de rendre ces programmes internationaux conformes à la réglementation d assurance locale sur tout le continent. En vertu des règlements d assurance dans toute l Europe, qui se conforment à la troisième directive d assurance non-vie de l U.E., tous les pays de l Espace économique européen (EÉE) acceptent comme étant valide un contrat d assurance émis par un assureur autorisé dans un autre pays de l EÉE. Cette police d assurance offrant une liberté de service peut être liée à une cyber-police cadre internationale émise à l extérieur de l EÉA, éliminant par le fait même le besoin d une société mère non basée dans l EÉE d acheter des polices locales dans chacun des pays de l EÉE où la société mère est exposée à la cyber-responsabilité civile. De la même façon, dans d autres territoires juridiques à l extérieur de l EÉE qui interdisent l assurance non agréée, une police locale peut être liée à un contrat cadre international pour fournir les limites supplémentaires locales et des conditions de couverture plus étendues sur une base de Différences dans les conditions ou Différence dans les limites de base. Toutefois, ces acheteurs d assurance ne sont pas dégagés de la responsabilité de s assurer que leurs programmes d assurance internationaux soient conformes aux nombreuses et différentes et parfois contradictoires exigences en matière d assurance dans chaque pays de l EÉE. Plutôt que de tenter de répondre à ce défi de taille et peut-être impossible à relever appartenant au domaine de la réglementation, les gestionnaires des risques pourraient garantir que leur programme se conformera à la réglementation en achetant une cyber-police locale dans chacun des pays de l EÉE où la société mère est exposée à ce cyber-risque. Un gestionnaire des risques pourrait alors lier l assurance locale à un programme cadre international de la société mère pour des limites supplémentaires et des conditions de couverture plus étendues, s il y a lieu. La non-conformité aux lois et aux règlements locaux régissant l assurance non agréée peut s avérer coûteuse de bon nombre de façons y compris les amendes réglementaires, les taxes sur les primes non prévues et les cotisations d impôts sur le revenu imposées à la société mère et les territoires juridiques dans le monde entier sont de plus en plus à l affût de contrevenants. Ces risques émanent d une décision de la Cour de justice de l U.E. en 2001 dans un procès portant sur les taxes sur les primes d assurance non-vie qui non seulement a posé un précédent en Europe mais aussi a influé sur les agences de réglementation dans le monde entier. Le procès a examiné si Kvaerner P.L.C. basé à Londres, qui a couvert une filiale hollandaise en vertu d un programme d assurance de responsabilité civile professionnelle internationale, a été obligé de payer une taxe sur la prime dans les Pays-Bas même si la couverture n avait pas été achetée là Kalinich. 33. Lindsay. 34. Lawson. 35. Kvaerner P.L.C. vs. Staatssecretaris van Financien. June 14, European Court of Justice. EU: Case C-191/99. WestLaw [2001] ECR I Lawson. 37. Keegan. La cour a décidé que Kvaerner maintenant TH Global Ltd. était tenu de payer une taxe sur la prime sur la portion de son programme international qui couvrait son risque hollandais. La décision a plusieurs implications pour chaque organisation multinationale, que celle-ci ait ou non des activités seulement en Europe ou à l échelle internationale. Dans chacun des pays de l EÉE où le risque est couvert en vertu d un programme cadre international, l organisation doit s acquitter des taxes sur les primes, et les agences de réglementation vont s efforcer de les percevoir. Toutefois, un courtier local ou un assureur local doit généralement les remettre. Mais puisque ni l un ni l autre serait utilisé dans un programme international, il n y a pas de mécanisme pour payer la taxe sur les primes, ce qui peut alors mener à de sérieux problèmes: 8

9 Si un souscripteur de programme international règle un sinistre à une société mère plutôt qu à sa filiale étrangère, ces recettes peuvent être assujetties à la taxation du pays en question et alors encore à l étranger si la société mère déplace les fonds à sa filiale. Une agence de réglementation pourrait interdire à la société mère de déplacer les fonds de sa filiale si cette transaction contrevenait à l investissement permissible maximal de la société mère dans la filiale. Une organisation qui est active dans un territoire juridique qui interdit une garantie non agréée mais qui est couverte par une cyber-assurance émise ailleurs abandonne également des services importants. Les assureurs prennent les dispositions nécessaires et couvrent l évaluation du risque, les services fournis par le Service des risques et le Service de l ingénierie, le traitement des sinistres et les enquêtes judiciaires portant sur la perte subie. Mais un assureur non agréé ne peut pas prendre des dispositions nécessaires pour ce faire et pour couvrir ces services dans les pays où il ne peut fournir de l assurance. 38. Beeson. 39. Longmore. 9

10 Conclusion Les spécialistes en matière de sécurité des données n aiment pas utiliser le mot si. Selon eux, une atteinte à la sécurité est inévitable. Les spécialistes en matière de protection des données n aiment pas utiliser le mot si. Pour eux, une atteinte à la sécurité est inévitable. Elle peut être retardée, mais à un moment donné, la vague des pirates informatiques, motivés souvent par les bénéfices mais aussi pour des raisons politiques et autres, trouveront un moyen de pénétrer le système de richesses d une organisation les renseignements personnels de milliers ou de millions de clients. Entre-temps, dans le sens inverse, les législateurs dans bon nombre de pays particulièrement en Europe étudient la possibilité d ajouter un poids financier supplémentaire aux organisations qui subissent des atteintes à la protection de leur système de sécurité. Ces organisations touchées dans de nombreux autres pays devront vraisemblablement sous peu notifier chaque client dont les données ont été volées. Cela s ajoutera aux coûts élevés entraînés par une enquête sur une atteinte à la protection d un système de sécurité, la restauration des données, les amendes réglementaires sévères, les pertes d exploitation et, dans de nombreux cas, la réparation du préjudice que la perte de renseignements personnels a occasionné aux particuliers. Étant donné la probabilité et le coût d une atteinte à la protection des données, les organisations dans le monde entier à l instar de compagnies américaines qui ont déjà commencé à le faire pourraient se tourner vers la cyber-assurance pour financer le risque. Mais une compagnie multinationale peut s attendre à des problèmes de couverture et à d autres difficultés si elle évite l assurance agréée localement et qu elle compte plutôt sur une police mondiale pour couvrir ses cyber-risques, puisque bon nombre de pays interdisent l assurance non agréée. A A (09/14) L information contenue dans la présente publication a été compilée à partir de sources estimées fiables à titre d information seulement. Toutes les politiques et procédures mentionnées à titre d exemples dans la présente publication doivent servir de guide, que vous pouvez utiliser pour créer vos propres politiques et procédures. Nous espérons que vous personnaliserez ces exemples pour les adapter à vos propres travaux et nous croyons que ces exemples pourront servir de plateforme utile pour effectuer cette tâche. Toute information contenue dans la présente publication ne prétend pas constituer un avis juridique et, par conséquent, vous devez consulter vos propres avocats pour mettre sur pied des programmes et des politiques. Nous ne garantissons nullement l exactitude de l information fournie ni des résultats, et nous n assumons d ailleurs aucune responsabilité en lien avec la présente publication et les politiques et procédures fournies à titre de modèles, y compris l information, les méthodes ou les suggestions en matière de sécurité renfermées dans la présente publication. De plus, Zurich vous rappelle que le présent document ne saurait prétendre contenir toutes les procédures de sécurité et de conformité ni que ces procédures supplémentaires pourraient ne pas s avérer appropriées dans les circonstances. Le sujet traité dans la présente publication n est lié à aucun produit d assurance spécifique et le fait d adopter ces politiques et procédures ne garantit aucunement une protection qui serait accordée en vertu d une police d assurance. Zurich Zurich Compagnie d Assurances SA

Gestion des programmes d assurance multinationaux

Gestion des programmes d assurance multinationaux Gestion des programmes d assurance multinationaux Gestion des programmes d assurance multinationaux Dans une économie mondialisée liée par la livraison de nuit, les télécommunications avancées et l Internet,

Plus en détail

Solutions intégrées de gestion des cyberrisques de AIG

Solutions intégrées de gestion des cyberrisques de AIG Solutions intégrées de gestion des cyberrisques de AIG Dans un environnement en constante évolution, CyberEdge procure aux clients une solution intégrée de gestion du risque qui leur donne une longueur

Plus en détail

Risques exponentiels : votre entreprise et l Internet de tout (Internet of Everything)

Risques exponentiels : votre entreprise et l Internet de tout (Internet of Everything) Risques exponentiels : votre entreprise et l Internet de tout (Internet of Everything) Lorsque les frigos attaquent : L Internet de tout et la multiplication des cyber-risques pour votre entreprise Ce

Plus en détail

CyberEdge de Chartis

CyberEdge de Chartis Protection contre les conséquences de cyber-risques. CHARTIS FINANCIAL LINES CyberEdge de Chartis Les cyber-risques sont une réalité quotidienne dans le monde de l information et des systèmes d information.

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

Les employeurs qui exploitent une entreprise au Canada devraient connaître les lois suivantes en matière d emploi :

Les employeurs qui exploitent une entreprise au Canada devraient connaître les lois suivantes en matière d emploi : Emploi 117 EMPLOI L emploi est un secteur très réglementé au Canada, soumis à la fois à des lois fédérales et provinciales. La majorité des employeurs sont assujettis aux lois provinciales, à l exception

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Allocution de Darren Hannah Vice-président intérimaire, Politiques et opérations

Plus en détail

Comment sécuriser l information confidentielle de vos clients

Comment sécuriser l information confidentielle de vos clients Comment sécuriser l information confidentielle de vos clients Un sondage mené récemment auprès de praticiens au Canada a montré que seul un faible pourcentage de CA (entre 10 % et 15 %) a toujours recours

Plus en détail

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 L ACEI exploite un DNS sans aucun temps d arrêt 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 Plus de quatre cent mille fois par minute, on exécute une transaction en ligne liée à un nom

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012

Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Véhicules du gouvernement Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Maximes «No man hath endurance, as he that selleth insurance» -Anon 2 Notre

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la

Plus en détail

ARROW ELECTRONICS, INC.

ARROW ELECTRONICS, INC. 7459 South Lima Street Englewood, Colorado 80112 Aout 2013 P 303 824 4000 F 303 824 3759 arrow.com CODE DE CONDUITE DES PARTENAIRES COMMERCIAUX ARROW ELECTRONICS, INC. Cher partenaire commercial, Le succès

Plus en détail

Groupe SNC-Lavalin inc. Rév. 7 mai 2015 Page 1 MANDAT DU COMITÉ D AUDIT

Groupe SNC-Lavalin inc. Rév. 7 mai 2015 Page 1 MANDAT DU COMITÉ D AUDIT Page 1 MANDAT DU COMITÉ D AUDIT Le comité d audit est un comité du conseil d administration de Groupe SNC-Lavalin inc. («Société») qui aide le conseil à superviser les contrôles financiers et l information

Plus en détail

Guide Global Property/Dommages aux Biens

Guide Global Property/Dommages aux Biens Guide Global Property/Dommages aux Biens Guide Global Property/Dommages aux Biens Prêts pour demain CLIQUER ICI Depuis plus de 60 ans, AIG assure des entreprises internationales sur les risques de Dommages

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

Entrepreneurs en design-construction et le besoin d assurance responsabilité professionnelle

Entrepreneurs en design-construction et le besoin d assurance responsabilité professionnelle Le Comité de gestion des risques de l ICDC continuera de diffuser aux membres des articles de ce genre, à mesure qu ils seront disponibles. Nous espérons que vous trouverez ces articles à la fois intéressants

Plus en détail

PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS :

PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS : PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS : LA PRÉSENTE PROPOSITION SE RAPPORTE À UNE GARANTIE D

Plus en détail

GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006

GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 1211122 GENWORTH FINANCIAL CANADA PROPOSITION PRÉBUDGETAIRE OCTOBRE 2006 RAPPORT SOMMAIRE Cette proposition présente les recommandations de Genworth Financial Canada («Genworth») au Comité permanent des

Plus en détail

Le commanditaire du sweepstake quotidien (ci-après désigné «commanditaire») est :

Le commanditaire du sweepstake quotidien (ci-après désigné «commanditaire») est : RÈGLES OFFICIELLES SWEEPSTAKE QUOTIDIEN EMPATHICA (le «sweepstake quotidien») AUCUN ACHAT OU PAIEMENT QUELCONQUE REQUIS POUR PARTICIPER OU GAGNER. EN OUTRE, IL N EST PAS NÉCESSAIRE DE RÉPONDRE À UN SONDAGE

Plus en détail

CONDITIONS GÉNÉRALES CONCERNANT LES PROPOSITIONS ET LES BONS DE COMMANDE 2. ACCEPTATION DE PROPOSITION ET BONS DE COMMANDE

CONDITIONS GÉNÉRALES CONCERNANT LES PROPOSITIONS ET LES BONS DE COMMANDE 2. ACCEPTATION DE PROPOSITION ET BONS DE COMMANDE CONDITIONS GÉNÉRALES CONCERNANT LES PROPOSITIONS ET LES BONS DE COMMANDE Aux présentes, le terme «Vendeur» représente Opal-RT Technologies et «Acheteur» représente l acquéreur de la proposition et l émetteur

Plus en détail

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC RÉSERVÉ À EDC : CI # : Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC 1 RENSEIGNEMENTS SUR LE CLIENT Nom légal de l entreprise

Plus en détail

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART 1. DURÉE DU CONCOURS Le concours «Gagnez une certification!» (ci-après le «Concours») est organisé par Marcotte Systèmes (ci-après l «Organisateur»).

Plus en détail

RÈGLEMENT DU CONCOURS. Longue vie à la télé : Les 150 ans de la Financière Sun Life aux Enfants de la télé. (le «Concours»)

RÈGLEMENT DU CONCOURS. Longue vie à la télé : Les 150 ans de la Financière Sun Life aux Enfants de la télé. (le «Concours») RÈGLEMENT DU CONCOURS Longue vie à la télé : Les 150 ans de la Financière Sun Life aux Enfants de la télé (le «Concours») de 20h HAE à 21h HAE le 18 mars 2015 («Durée du Concours») 1. MODALITÉS DE PARTICIPATION

Plus en détail

Concours Créateur d ambiance Preverco Règlement officiel

Concours Créateur d ambiance Preverco Règlement officiel 1 Concours Créateur d ambiance Preverco Règlement officiel Aucun achat requis POUR PARTICIPER, VOUS DEVEZ AVOIR 18 ANS OU PLUS. OUVERT AUX RÉSIDENTS DU QUÉBEC SEULEMENT. Vous devez avoir accès à Internet

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ CONSULTATIF SUR L APPLICATION DES DROITS

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ CONSULTATIF SUR L APPLICATION DES DROITS OMPI WIPO/ACE/5/9 ORIGINAL : Espagnol DATE : 28 septembre 2009 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITÉ CONSULTATIF SUR L APPLICATION DES DROITS Cinquième session Genève, 2

Plus en détail

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Indemnisation des victimes des accidents de circulation au Maroc

Indemnisation des victimes des accidents de circulation au Maroc Bureau Central Marocain d Assurances Indemnisation des victimes des accidents de circulation au Maroc Paris, le 07 octobre 2008 Mr Hamid BESRI Directeur Général du BCMA Sommaire Présentation du secteur

Plus en détail

La consumérisation des TI : meilleures pratiques pour l exploitation de la technologie privilégiée par les employés en milieu de travail

La consumérisation des TI : meilleures pratiques pour l exploitation de la technologie privilégiée par les employés en milieu de travail Juin 2012 La consumérisation des TI : meilleures pratiques pour l exploitation de la technologie privilégiée par les employés en milieu de travail Trois facteurs clés pour fonder les décisions d investissement

Plus en détail

Coup d œil. La Cour suprême fournit des indications sur les suspensions administratives et les. congédiements déguisés.

Coup d œil. La Cour suprême fournit des indications sur les suspensions administratives et les. congédiements déguisés. Aon Risk Solutions/Conseillers en gestion des risques Coup d œil Numéro 37 Mars 2015 Dans ce numéro : 1 La Cour suprême fournit des indications sur les suspensions administratives et les congédiements

Plus en détail

ARTICLE 1 : OBJET ARTICLE 2 : CONDITIONS GENERALES D UTILISATION :

ARTICLE 1 : OBJET ARTICLE 2 : CONDITIONS GENERALES D UTILISATION : ARTICLE 1 : OBJET Le service ComparEhpad est un service proposé par Malakoff-Médéric, sur son portail www.malakoff-mederic.fr et dans l espace client ToutM. ComparEhpad a pour objet d informer ses publics

Plus en détail

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE

RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE RENTABILIWEB CONDITIONS GENERALES DE PAIEMENT PAR CARTE BANCAIRE 1. OBJET : Les présentes Conditions Générales de Paiement prévoient l ensemble des conditions de souscription au Service RENTABILIWEB de

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1

PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV. Conseils & Risques Financiers 22 février 2010 1 PROGRAMME RESPONSABILITE CIVILE PROFESSIONNELLE POUR LES MEMBRES DU SNJV Conseils & Risques Financiers 22 février 2010 1 METHODOLOGIE Notre position de courtier spécialisé sur les risques encourus par

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

C O N D I T I O N S G É N É R A L E S

C O N D I T I O N S G É N É R A L E S VERSION GLOBALE 13 novembre 20142 mai 2014 C O N D I T I O N S G É N É R A L E S D E S E R V I C E 1. INTRODUCTION VOLVO souhaite vous offrir les meilleurs Services disponibles (tels que définis au bas

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Règlement officiel Concours «Courez la chance de gagner un voyage pour deux personnes en Jamaïque avec Tia Maria» («règlement officiel»)»

Règlement officiel Concours «Courez la chance de gagner un voyage pour deux personnes en Jamaïque avec Tia Maria» («règlement officiel»)» La promotion suivante est destinée aux résidents de la province de Québec. N y participer que si l on est un résident autorisé de la province de Québec. Règlement officiel Concours «Courez la chance de

Plus en détail

RÈGLEMENT DU CONCOURS. Mordez dans l hiver (le «Concours») Du 15 décembre 2014 au 15 janvier 2015 («Durée du Concours») Radio-Canada/ICI EXPLORA

RÈGLEMENT DU CONCOURS. Mordez dans l hiver (le «Concours») Du 15 décembre 2014 au 15 janvier 2015 («Durée du Concours») Radio-Canada/ICI EXPLORA RÈGLEMENT DU CONCOURS Mordez dans l hiver (le «Concours») Du 15 décembre 2014 au 15 janvier 2015 («Durée du Concours») Radio-Canada/ICI EXPLORA 1. MODALITÉS DE PARTICIPATION Aucun achat requis. Pour participer

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage

Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage Examen des exigences relatives aux cartes prépayées Document de consultation publique et sondage Cette initiative fait partie du plan quinquennal du Manitoba pour une meilleure protection du consommateur.

Plus en détail

Veuillez transmettre vos soumissions et vos questions à : M me Maria Policelli Directrice de politique

Veuillez transmettre vos soumissions et vos questions à : M me Maria Policelli Directrice de politique CCRRA Le 30 mars 2004 Madame, Monsieur, Au nom du Conseil canadien des responsables de la réglementation d assurance (CCRRA), je suis heureux de vous annoncer la publication d un document de consultation

Plus en détail

RÈGLEMENT DU CONCOURS. CIRQU EN RÉVEILLE (le «Concours») De 6 h, HA le 2 juillet à 23h59, HA le 15 juillet 2015 («Durée du Concours»)

RÈGLEMENT DU CONCOURS. CIRQU EN RÉVEILLE (le «Concours») De 6 h, HA le 2 juillet à 23h59, HA le 15 juillet 2015 («Durée du Concours») RÈGLEMENT DU CONCOURS CIRQU EN RÉVEILLE (le «Concours») De 6 h, HA le 2 juillet à 23h59, HA le 15 juillet 2015 («Durée du Concours») Radio-Canada et Circus Stella (le «Partenaire») 1. MODALITÉS DE PARTICIPATION

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE

DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE DATABOXECO.COM CONDITIONS GENERALES D UTILISATION ET DE VENTE 1 Champ d application Informations générales Les présentes conditions générales régissent l accès, l utilisation et les conditions de vente

Plus en détail

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement

Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Aon Risk Solutions/Conseillers en gestion des risques Groupe de services financiers Responsabilité pour erreurs et omissions du promoteur des conseillers en placement Janvier 2015 Introduction Les statistiques

Plus en détail

Guide de distribution Programme d assurance. Responsabilité civile d Intact Assurance ASSUREUR OFFICIEL DE LA FCMQ

Guide de distribution Programme d assurance. Responsabilité civile d Intact Assurance ASSUREUR OFFICIEL DE LA FCMQ Guide de distribution Programme d assurance Responsabilité civile d Intact Assurance ASSUREUR OFFICIEL DE LA FCMQ Intact Compagnie d assurance (l «assureur» ou «Intact Assurance») 2450, rue Girouard Ouest

Plus en détail

SOCIÉTÉ DES LOTERIES ET DES JEUX DE L ONTARIO RÈGLEMENT DES TIRAGES ÉLECTRONIQUES

SOCIÉTÉ DES LOTERIES ET DES JEUX DE L ONTARIO RÈGLEMENT DES TIRAGES ÉLECTRONIQUES SOCIÉTÉ DES LOTERIES ET DES JEUX DE L ONTARIO RÈGLEMENT DES TIRAGES ÉLECTRONIQUES Le présent Règlement s applique aux Tirages électroniques tenus et gérés par la Société des loteries et des jeux de l Ontario

Plus en détail

Rapport sur l examen de l assurance titres résidentielle de la CSFO

Rapport sur l examen de l assurance titres résidentielle de la CSFO Rapport sur l examen de l assurance titres résidentielle de la CSFO Septembre 2015 Table des matières À propos de la Commission des services financiers de l Ontario... 2 Contexte... 2 Introduction... 2

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Amendement en date du 9 octobre 2014 : (voir les soulignements aux clauses 1 et 4) RÈGLEMENT DU CONCOURS. Allez Yop!

Amendement en date du 9 octobre 2014 : (voir les soulignements aux clauses 1 et 4) RÈGLEMENT DU CONCOURS. Allez Yop! Amendement en date du 9 octobre 2014 : (voir les soulignements aux clauses 1 et 4) RÈGLEMENT DU CONCOURS Allez Yop! (le «Concours») du 22 septembre au 12 octobre 2014 (la «Période du Concours») 1. MODE

Plus en détail

La Sécurité Informatique à une Époque de Menaces Émergentes

La Sécurité Informatique à une Époque de Menaces Émergentes La Sécurité Informatique à une Époque de Menaces Émergentes À une époque d intégration et de dépendance croissante sur les réseaux informatiques, nous avons une discussion sur ce qui a besoin d être fait

Plus en détail

L état d adoption des réseaux et télécommunications par les entreprises Business Technographics North America 2006. mars 2007

L état d adoption des réseaux et télécommunications par les entreprises Business Technographics North America 2006. mars 2007 mars 2007 L état d adoption des réseaux et télécommunications par les entreprises Business Technographics North America 2006 RAPPORTS Ce rapport d Independent Forrester Research est reproduit pour le CTIC.

Plus en détail

Centrale des caisses de crédit du Canada

Centrale des caisses de crédit du Canada Centrale des caisses de crédit du Canada Mémoire au Comité permanent des finances de la Chambre des communes Martha Durdin, présidente et chef de la direction Le mercredi 6 août 2014 Tout le contenu du

Plus en détail

RÈGLEMENT DU CONCOURS. Goûtez l hiver (le «Concours») de 9h00 HAE le 16 février à 23h59 HAE le 8 mars 2015 («Durée du Concours»)

RÈGLEMENT DU CONCOURS. Goûtez l hiver (le «Concours») de 9h00 HAE le 16 février à 23h59 HAE le 8 mars 2015 («Durée du Concours») RÈGLEMENT DU CONCOURS Goûtez l hiver (le «Concours») de 9h00 HAE le 16 février à 23h59 HAE le 8 mars 2015 («Durée du Concours») Radio-Canada et le Réseau Sépaq (le «Commanditaire») 1. MODALITÉS DE PARTICIPATION

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

15. 16. Le droit de la santé au Canada. Répartition constitutionnelle des pouvoirs

15. 16. Le droit de la santé au Canada. Répartition constitutionnelle des pouvoirs Le droit de la santé au Canada Les soins de santé au Canada représentent un sujet complexe. En effet, certains services de soins de santé sont publics alors que d autres sont privés et un certain nombre

Plus en détail

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA Regards sur l éducation est un rapport annuel publié par l Organisation de coopération et de développement économiques (OCDE) et portant sur

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

RÈGLEMENT DU CONCOURS. Les Grecs : un voyage inoubliable dans le temps (le «Concours») Radio-Canada et Musée Pointe-à-Caillère (le «Commanditaire»)

RÈGLEMENT DU CONCOURS. Les Grecs : un voyage inoubliable dans le temps (le «Concours») Radio-Canada et Musée Pointe-à-Caillère (le «Commanditaire») RÈGLEMENT DU CONCOURS Les Grecs : un voyage inoubliable dans le temps (le «Concours») Du 9 janvier au 4 février 2015, à 23 h 59 (HE) («Durée du Concours») Radio-Canada et Musée Pointe-à-Caillère (le «Commanditaire»)

Plus en détail

LIGNES DIRECTRICES DE RÉSOLU À L INTENTION DES FOURNISSEURS

LIGNES DIRECTRICES DE RÉSOLU À L INTENTION DES FOURNISSEURS LIGNES DIRECTRICES DE RÉSOLU À L INTENTION DES FOURNISSEURS INTRODUCTION Chez Produits forestiers Résolu Inc. («Résolu»), nous attachons beaucoup d importance à nos relations avec nos clients, nos fournisseurs,

Plus en détail

FORMULAIRE DE POLICE D ASSURANCE AUTOMOBILE DU QUÉBEC (F.P.Q.)

FORMULAIRE DE POLICE D ASSURANCE AUTOMOBILE DU QUÉBEC (F.P.Q.) FORMULAIRE DE POLICE D ASSURANCE AUTOMOBILE DU QUÉBEC (F.P.Q.) N o 5 Formulaire d assurance complémentaire pour les dommages occasionnés au véhicule assuré (assurance de remplacement) F.P.Q. N o 5 1 er

Plus en détail

ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE

ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE INTRODUCTION Le succès d Entreprises minières Globex inc. («Globex») repose sur l intégrité personnelle et professionnelle

Plus en détail

PROPRIÉTÉ INTELLECTUELLE

PROPRIÉTÉ INTELLECTUELLE 77 PROPRIÉTÉ INTELLECTUELLE Les lois fédérales sur les brevets, le droit d auteur et les marques de commerce assurent la protection de la propriété intellectuelle au Canada. Le Canada a signé l Accord

Plus en détail

RÈGLEMENT DU CONCOURS. Dragons Den de CBC et Postes Canada Concours Petite entreprise (le «concours»)

RÈGLEMENT DU CONCOURS. Dragons Den de CBC et Postes Canada Concours Petite entreprise (le «concours») RÈGLEMENT DU CONCOURS Dragons Den de CBC et Postes Canada Concours Petite entreprise (le «concours») Du 19 janvier 2015 à 0 h 00 (HE) au 29 mars 2015 (HE) à 23 h 59 (HE) (la «période du concours») Société

Plus en détail

LE PRESENT CONTRAT DE PRESTATION DE SERVICES DE DECLARATION DELEGUEE (le «Contrat»)

LE PRESENT CONTRAT DE PRESTATION DE SERVICES DE DECLARATION DELEGUEE (le «Contrat») LE PRESENT CONTRAT DE PRESTATION DE SERVICES DE DECLARATION DELEGUEE (le «Contrat») ENTRE : (1) (le «Client») et (2) ING Belgique SA (la «Banque») INTRODUCTION (A) (B) (C) Le Client et la Banque ont conclu

Plus en détail

MUTUALISATION EN SOINS DE SANTÉ. Pour les polices d assurance maladie complémentaire assurées et avec SAS GUIDE DU PRODUIT

MUTUALISATION EN SOINS DE SANTÉ. Pour les polices d assurance maladie complémentaire assurées et avec SAS GUIDE DU PRODUIT MUTUALISATION EN SOINS DE SANTÉ Pour les polices d assurance maladie complémentaire assurées et avec SAS GUIDE DU PRODUIT LE MONDE DE L ASSURANCE COLLECTIVE EST EN ÉVOLUTION. LA MUTUALISATION EN SOINS

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Financement agricole Canada Code de déontologie de FAC. Code de déontologie

Financement agricole Canada Code de déontologie de FAC. Code de déontologie Code de déontologie Vue d ensemble Principes fondamentaux Condition d embauche Conduite représentative de la société Utilisation des biens de la société Cadeaux, prix, divertissements ou articles d accueil

Plus en détail

QUESTIONS ET RÉPONSES RELATIVES À LA CRÉATION D UN RÉGIME MONDIAL D ASSURANCE AÉRONAUTIQUE POUR LES RISQUES DE GUERRE

QUESTIONS ET RÉPONSES RELATIVES À LA CRÉATION D UN RÉGIME MONDIAL D ASSURANCE AÉRONAUTIQUE POUR LES RISQUES DE GUERRE QUESTIONS ET RÉPONSES RELATIVES À LA CRÉATION D UN RÉGIME MONDIAL D ASSURANCE AÉRONAUTIQUE POUR LES RISQUES DE GUERRE Note. Le présent document a pour objectif de fournir, sous forme de questions et réponses,

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET TELEPHONE-STORE.FR

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET TELEPHONE-STORE.FR CONDITIONS GENERALES D UTILISATION DU SITE INTERNET TELEPHONE-STORE.FR Article 1 er. Présentation générale La société TELEPHONE STORE qui a son siège social sis Immeuble Gallieni, 2, rue Benoît Malon à

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le

Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le commerce électronique Le mercredi 28 mars 2012 Co-operators

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Agence de rénovation du bâtiment Inc. (ARB)

Agence de rénovation du bâtiment Inc. (ARB) Agence de rénovation du bâtiment Inc. (ARB) Veuillez lire attentivement ces conditions d'utilisation avant toute navigation. Avis légal et Conditions d'utilisation Renseignements généraux Le présent Site

Plus en détail

Information Le secteur des services financiers canadien

Information Le secteur des services financiers canadien Les assurances multirisques au Canada Aperçu Information Le secteur des services financiers canadien L industrie canadienne des assurances multirisques couvre les risques de toutes les branches d assurance,

Plus en détail

Le budget 2014 réserve bien peu de surprises

Le budget 2014 réserve bien peu de surprises Le budget 2014 réserve bien peu de surprises Février 2014 Introduction Le 11 février 2014, le ministre des Finances, Jim Flaherty, a déposé son dixième budget fédéral et celui-ci ne prévoit aucune hausse

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Le droit du travail et de l emploi au Canada

Le droit du travail et de l emploi au Canada Le droit du travail et de l emploi au Canada Les changements fréquents qui touchent le droit du travail et de l emploi au Canada posent un défi de taille aux employeurs qui font des affaires ici. À cela

Plus en détail

Traitement des paiements par carte pour votre entreprise.

Traitement des paiements par carte pour votre entreprise. Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre

Plus en détail

Titre 1 : Les Règles générales de l assurance

Titre 1 : Les Règles générales de l assurance Introduction L assurance est une technique qui repose sur un contrat, le contrat d assurance, en vertu duquel un assureur s engage, en contrepartie du versement régulier d une prime, d indemniser les sinistres

Plus en détail

La sécurité avancée aujourd hui Enquête sur l industrie et le marché de la sécurité avancée au Québec - Benchmarking avec le reste du Canada

La sécurité avancée aujourd hui Enquête sur l industrie et le marché de la sécurité avancée au Québec - Benchmarking avec le reste du Canada La sécurité avancée aujourd hui Enquête sur l industrie et le marché de la sécurité avancée au Québec - Benchmarking avec le reste du Canada Contexte, méthodologie et description des livrables Alliance

Plus en détail

Un seul droit de la famille pour toutes les femmes.

Un seul droit de la famille pour toutes les femmes. 4 Droit pénal et droit de la famille FR 004 LE DROIT DE LA FAMILLE ET LES FEMMES EN ONTARIO Un seul droit de la famille pour toutes les femmes. Renseignez-vous sur vos droits. Droit pénal et droit de la

Plus en détail

UL NORMES DE CONDUITE DES FOURNISSEURS INTERNATIONAUX

UL NORMES DE CONDUITE DES FOURNISSEURS INTERNATIONAUX Page 1 sur 9 UL NORMES DE CONDUITE DES FOURNISSEURS INTERNATIONAUX Page 2 sur 9 TABLE DES MATIÈRES 1.0 OBJET... 4 2.0 ÉTENDUE... 4 3.0 DEFINITIONS... 4 4.0 PRATIQUES EN MATIÈRE D EMPLOI... 5 4.1 TRAVAIL

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

15. Protection de la propriété intellectuelle au Canada. Brevets

15. Protection de la propriété intellectuelle au Canada. Brevets Protection de la propriété intellectuelle au Canada En cette période où la recherche scientifique, le domaine technique et les activités commerciales évoluent rapidement, il devient de plus en plus important

Plus en détail

Défendez vos intérêts

Défendez vos intérêts Protection juridique pour les entreprises Défendez vos intérêts Les litiges relatifs aux prétentions de salariés, de bailleurs, de fournisseurs, de clients ainsi que d autres personnes ou institutions

Plus en détail