Agenda numérique - Partie V. Juillet 2015

Dimension: px
Commencer à balayer dès la page:

Download "Agenda numérique - Partie V. Juillet 2015"

Transcription

1 Agenda numérique - Partie V Juillet 2015

2 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs et protection des données... 4 Agenda numérique Partie V

3 Partie V - V.1 Cybersécurité Contexte Protection et sécurité des données numériques 94% des entreprises belges disposent d'une connexion internet. Une enquête menée par la FEB en octobre 2014 a mis en évidence le sentiment d'urgence : 51% des entreprises participantes ont reconnu avoir déjà été confrontées à la cybercriminalité 68,5% d entre elles estiment que le risque est réel qu elles soient confrontées à l avenir à la cybercriminalité 40,3% des répondants ont déclaré considérer la cybercriminalité comme faisant partie du top 5 des risques dans le cadre de leur gestion des risques La même enquête a en outre révélé le besoin d information des entreprises : 61,5% d'entre elles ne savent pas à quelles instances s'adresser pour la cybersécurité 75,4% admettent ne pas connaître la réglementation en matière de cybersécurité 65,6% ont besoin d informations supplémentaires sur la mise en place d une politique efficace en matière de cybersécurité Situation actuelle Dans son accord de gouvernement, le gouvernement s engage à faire de la cybersécurité une priorité. À cet effet, il va rendre le Centre pour la Cybersécurité Belgique (CCB) opérationnel. Mi-juillet 2015, un pas important a été franchi avec la désignation d un directeur (Miguel De Bruycker) et d un directeur adjoint (Phedra Clouner). L objectif est que le CCB coordonne l approche de la cybersécurité en Belgique. L élaboration et l exécution d une stratégie belge en matière de cybersécurité figurent aussi au programme du gouvernement. La FEB entend informer et sensibiliser les entreprises dans le domaine de la cybersécurité. C est la raison pour laquelle en 2013, la FEB a publié, en collaboration avec ICC Belgium et plusieurs autres partenaires, le Cyber Security Guide. Il s agit d un guide pratique qui s avère déjà d un grand secours pour les entreprises dans le domaine de la cybersécurité. Mais la FEB n entend pas en rester là. C est ainsi qu à l automne 2014, elle a créé, avec Proximus, la KULeuven, l ULB et Belnet, la Cyber Security Coalition (asbl). Il s agit d une initiative entre les secteurs privé, académique et public dont l objectif est de rassembler les forces pour la cybersécurité et contre la cybercriminalité. Le travail de la Cyber Security Coalition repose sur 4 piliers : (1) le partage d'expériences entre entreprises, pouvoirs publics et le monde académique afin d'obtenir un aperçu complet du paysage de la cybersécurité en Belgique (2) la mise en commun des efforts fournis : unir nos efforts nous permet de mieux résister (3) la sensibilisation du grand public à la cybersécurité (4) des recommandations aux entreprises, mais aussi à tous les acteurs politiques en vue d'améliorer la cybersécurité et la cyberrésilience en Belgique Agenda numérique Partie V p. 1

4 Futur et recommandations Le CCB doit travailler de façon plus spécifique à la Stratégie belge en matière de cybersécurité et à sa mise en place. Fin 2012, une telle stratégie avait déjà été couchée sur papier, mais jusqu ici, cette note a eu peu d impact dans la pratique. Par ailleurs, le cadre légal doit aussi être passé à la loupe. La Cyber Security Coalition est déjà active aujourd hui. Entre février 2015 et juin 2015, trois séances de partage d expériences ont déjà eu lieu. L on travaille en outre à un programme de sensibilisation (octobre/novembre 2015) et fin 2015, les premières recommandations de la Coalition seront publiées. Il importe qu à l avenir, le CCB et la Cyber Security Coalition collaborent étroitement. Pour cela, il faut bien entendu que le CCB soit opérationnel. Au niveau européen, il existe un projet de directive relative à la sécurité de l information et des réseaux. Elle sera en principe encore adoptée pour fin Cette directive devra être transposée en droit belge et entraînera de nouvelles obligations pour certains opérateurs économiques (télécoms, infrastructures critiques, par ex.). Impact Comme c'est toujours le cas pour un thème lié à la sécurité, il ne s'agit pas du core business des entreprises. La cybersécurité a trait à la protection du core business des entreprises. Les cyberrisques auxquels les entreprises (connectées à l'internet) sont exposées sont e.a. la perte d'informations, la perte du contrôle des informations, la publication sur le net d'informations confidentielles par des cybercriminels, l'atteinte à la réputation, la divulgation de secrets d'affaires... La cybersécurité devrait donc être une priorité pour toutes les entreprises. En effet, les mesures de cybersécurité n'ont que la force de leur maillon le plus faible. Nous sommes tous connectés à l'internet. Il s'agit donc d'une responsabilité collective. Agenda numérique Partie V p. 2

5 V.2 Sécurité des paiements Contexte Une utilisation intelligente des nouvelles possibilités technologiques existant au niveau des services financiers et des transactions de paiement peut contribuer à une amélioration de l efficacité des services et de la gestion des risques, et également soutenir le développement de l e-commerce. Dans un même temps, le citoyen doit pouvoir continuer à avoir confiance dans la sécurité des systèmes de paiement et dans la manière dont les entreprises traitent les données financières, y compris vis-à-vis d acteurs non financiers. Situation actuelle Il n existe actuellement pas de base légale suffisante pour la mise en place d un système d échange d informations interbancaire pour lutter contre la fraude en matière de paiement. Les établissements de crédit et leurs clients sont confrontés à des risques (et tentatives) de fraude croissants dans le cadre des transactions de paiement. Les fraudeurs reproduisent la typologie de fraude auprès de différents organismes de crédit. Ceci entame la confiance du citoyen dans les systèmes de paiement en ligne et donc aussi dans le commerce électronique. Recommandations Il convient d accroître la confiance dans les systèmes de paiement en ligne en créant une base légale claire pour la mise en place d un système d échange d informations interbancaire dans le cadre de la lutte contre la fraude en matière de paiement. La fraude peut être découragée en permettant aux organismes de crédit (grâce à une base de données interbancaire) d échanger des informations concernant, d une part, l identité des fraudeurs (présumés) (sur la base d un constat et moyennant le respect d une procédure stricte) et d autre part, au sujet des données d identité de clients qui ont perdu leurs documents d identité ou auxquels ces documents ont été dérobés et qui sont repris dans la base de données à leur demande. Ceci permettrait une vigilance renforcée lors de l ouverture de comptes. L'article VII.63 du Code de droit économique permet de créer une base de données pour la fraude en matière de paiement et prévoit que ses modalités seront déterminées par arrêté royal. Pour l élaboration concrète d une base de données pour la fraude en matière de paiement, une intervention législative préalable est cependant encore nécessaire. Entre autres l échange entre banques des données d identité des fraudeurs devrait ainsi être rendu légalement possible. Agenda numérique Partie V p. 3

6 V.3 Confiance des consommateurs et protection des données Pour améliorer la confiance des consommateurs et des utilisateurs dans les services en ligne, la Commission souhaite moderniser et renforcer en profondeur les règles de l UE en matière de protection des données. Les consommateurs et les citoyens de l UE en général doivent, en effet, avoir confiance dans les dispositifs et services numériques tels que l informatique en nuage et il convient dès lors d'appliquer des règles modernisées et plus efficaces en matière de protection des données. C est ainsi qu en 2012, la Commission européenne a proposé une réforme approfondie du cadre légal européen pour la protection des données à caractère personnel. Cette réforme implique le remplacement de la directive actuelle sur la protection des données et de la décision-cadre relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale par respectivement : Un règlement général sur la protection des données Une directive relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale Une réforme du droit européen relatif à la protection des données s impose en raison de la révolution technologique intervenue depuis L internet, les médias sociaux, etc. ont modifié radicalement non seulement notre société, mais aussi les possibilités de traiter les données. La proposition de la Commission vise à garantir l'application des règles édictées par l'ue dans ce domaine lors de chaque traitement des données à caractère personnel des citoyens de l UE, et ce indépendamment de la localisation du serveur ou du «nuage» sur lequel sont stockées ces données à caractère personnel. Les objectifs poursuivis par la Commission européenne sont incontestablement positifs. La manière dont ils sont traduits dans la proposition de règlement général sur la protection des données pose toutefois question. Bien que la Commission européenne mette en avant la simplification administrative et la sécurité juridique comme éléments importants de la réforme, la proposition de règlement général risque d avoir l effet inverse. Non seulement elle prévoit des obligations pour les entreprises lourdes et pas toujours justifiées en raison de l activité propre de chaque entreprise (impact assessment, Data protection officer, data breaches notifications ), mais également des sanctions excessivement lourdes. Les sanctions administratives peuvent en effet atteindre 2% (5% dans la proposition du Parlement UE) du chiffre d affaires mondial du responsable du traitement! Recommandations La protection des données est l affaire de tous. Il est dès lors important de sensibiliser les entreprises à cette problématique et de les informer correctement. Les dispositions légales en ce domaine doivent cependant être proportionnelles aux risques encourus pour les données personnelles et les personnes concernées. Agenda numérique Partie V p. 4

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La Belgique bonne élève en matière de TIC selon le Baromètre de la société de l information 2015

La Belgique bonne élève en matière de TIC selon le Baromètre de la société de l information 2015 La Belgique bonne élève en matière de TIC selon le Baromètre de la société de l information 2015 Bruxelles, le 16 juillet 2015 Vous pouvez désormais consulter l édition 2015 du Baromètre annuel de la société

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

Alexander De Croo Vice-Premier ministre et ministre de l Agenda numérique

Alexander De Croo Vice-Premier ministre et ministre de l Agenda numérique Les technologies numériques changent notre économie et notre société à un rythme soutenu. La révolution numérique apporte avec elles de nombreuses opportunités nouvelles et sera dans les prochaines années

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Avis relatif à la note approuvée par le Gouvernement flamand concernant une publicité accrue de la politique salariale au sein de l'autorité flamande.

Avis relatif à la note approuvée par le Gouvernement flamand concernant une publicité accrue de la politique salariale au sein de l'autorité flamande. ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacycommission.be COMMISSION

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG

Plus en détail

Proposition de DÉCISION DU CONSEIL

Proposition de DÉCISION DU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 4.5.2015 COM(2015) 194 final 2015/0101 (NLE) Proposition de DÉCISION DU CONSEIL relative à la conclusion, au nom de l'union européenne, du protocole pour éliminer le

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

[2014-11-07] L?ACCORD DE GOUVERNEMENT: LES DISPOSITIONS QUI VOUS IMPORTENT (2)

[2014-11-07] L?ACCORD DE GOUVERNEMENT: LES DISPOSITIONS QUI VOUS IMPORTENT (2) [2014-11-07] L?ACCORD DE GOUVERNEMENT: LES DISPOSITIONS QUI VOUS IMPORTENT (2) Par un circulaire précédent, nous vous avons informés sur quelques dispositions de l accord de gouvernement relatives à l

Plus en détail

La Commission des Psychologues

La Commission des Psychologues La Commission des Psychologues UCL, le 24 octobre 2014 par Edward Van Rossen & Marie-Caroline de Mûelenaere Plan Fonctionnement Raisons d être Différences avec les fédérations professionnelles Le futur

Plus en détail

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1) Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire

Plus en détail

COMMISSION DES NORMES COMTPABLES. Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge

COMMISSION DES NORMES COMTPABLES. Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge COMMISSION DES NORMES COMTPABLES Avis CNC 2013/13 - L'emploi du compte de liaison entre une société étrangère et sa succursale belge Avis du 4 septembre 2013 1 I. Introduction 1. Pour le traitement comptable

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5 Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5 Code pénal social Application sur la Loi et le Code du Bien-être au travail Dispositions pénales de la Loi du Bien-être de 1996 Les articles

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

MASTER OF PUBLIC ADMINISTRATION

MASTER OF PUBLIC ADMINISTRATION MASTER OF PUBLIC ADMINISTRATION (Bac+4, +5, 300 ECTS) IEAM PARIS - Institut des Études d'administration et de Management de Paris & SCIENCES PO AIX - Institut d Etudes Politiques d Aix-en-Provence ou PKU

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) «LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES

Plus en détail

SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste

SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste DESCRIPTIF DE VISION SAM/TES Samenwerken voor een meer rechtvaardige maatschappij Travailler ensemble pour une société plus juste Un centre d expertise en tant que balise pour le huissier de justice soucieux

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

CONSEIL SUPERIEUR DES INDEPENDANTS ET DES PME

CONSEIL SUPERIEUR DES INDEPENDANTS ET DES PME CONSEIL SUPERIEUR DES INDEPENDANTS ET DES PME F REGL PROF - Qualifications prof. A2 Bruxelles, 26 mai 2011 MH/JC/JP A V I S sur LA REFORME DE LA DIRECTIVE RELATIVE A LA RECONNAISSANCE DES QUALIFICATIONS

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006;

Vu le rapport d auditorat de la Banque-carrefour reçu le 7 mars 2006; CSSS/06/052 1 DELIBERATION N 06/020 DU 18 AVRIL 2006 RELATIVE A LA DEMANDE D ACCES AUX REGISTRES BANQUE CARREFOUR DE LA SECURITE SOCIALE DANS LE CHEF DU SERVICE PUBLIC FEDERAL FINANCES DANS LE CADRE DE

Plus en détail

Juillet 2011. Réponse de la MGEN et de la MS Consultation sur la gouvernance d entreprise 1

Juillet 2011. Réponse de la MGEN et de la MS Consultation sur la gouvernance d entreprise 1 Contribution de la Mutuelle Générale de l Education Nationale - MGEN (France) et de la Mutualité Socialiste - MS (Belgique) au livre vert sur «Le cadre de gouvernance d entreprise dans l UE» Juillet 2011

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise

IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise IRISbox, le guichet unique des citoyens et des entreprises en Région bruxelloise Sommaire IRISbox, le guichet unique... 2 Que trouve-t-on sur IRISbox?... 3 5 minutes pour effectuer une démarche... 5 Les

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

La fraude par complaisance et la justice alternative chez les mineurs

La fraude par complaisance et la justice alternative chez les mineurs La fraude par complaisance et la justice alternative chez les mineurs Présentation personnelle 1996-2001 Représentante service à la clientèle pour la Banque Laurentienne du Canada (BLC) pendant mes études

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Janvier 2010 Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires

Plus en détail

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES

COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES COMITE DEPARTEMENTAL DU TOURISME DES PYRENEES ORIENTALES Marché relatif à des Prestations d'assistance juridique, de représentation en justice et de prestations pour la mise en concurrence PROCEDURE ADAPTEE

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats

La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats Workshop n 1 25 mai 2011 Chambre de Commerce Rüdiger JUNG - ABBL La protection de données dans les banques: entre

Plus en détail

Approche juridique de la profession infirmier(e) dans l Education Nationale

Approche juridique de la profession infirmier(e) dans l Education Nationale Approche juridique de la profession infirmier(e) dans l Education Nationale Le 13 octobre 2010, Madame GOUTTENOIRE, Professeur à la faculté de Droit de Bordeaux 4, Directrice de l institut des Mineurs

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

TOUT SAVOIR SUR LA CARTE BANCAIRE

TOUT SAVOIR SUR LA CARTE BANCAIRE TOUT SAVOIR SUR LA CARTE BANCAIRE Carte bancaire : plancher et plafond de paiement Dernière mise à jour le 11 juin 2009 à 09:17 par ericrg Les commerçants sont libres d'accepter ou non les paiements par

Plus en détail

Tout le pays, tous les jours, tous les calédoniens.

Tout le pays, tous les jours, tous les calédoniens. Tout le pays, tous les jours, tous les calédoniens. 02/csb csb /03 Présentation de la CSB Historique M. michel copreaux - Directeur Général Domaines métiers et expertises : moyens de paiement électroniques

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Ses compétences sont décrites à l article 302 de la loi relative aux assurances du 4 avril 2014.

Ses compétences sont décrites à l article 302 de la loi relative aux assurances du 4 avril 2014. L Ombudsman des Assurances intervient si un problème persiste lorsque le demandeur n a pas obtenu de réponse satisfaisante à sa demande de la part de l entreprise d assurances ou de l intermédiaire d assurances.

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Société Anonyme d'explosifs et de Produits Chimiques

Société Anonyme d'explosifs et de Produits Chimiques Société Anonyme d'explosifs et de Produits Chimiques Rapport des Commissaires aux comptes, établi en application de l article L.225-235 du Code de commerce, sur le rapport du Président du conseil d'administration

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2014 : 2,75% Avis publié au Moniteur belge du.

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2014 : 2,75% Avis publié au Moniteur belge du. FICHE «INTÉRÊTS LÉGAUX». TAUX D INTÉRÊT LÉGAL TAUX D INTÉRÊT LÉGAL DANS LES TRANSACTIONS COMMERCIALES HAUTEUR BASE LÉGALE MODE DE CALCUL Pour l année 2014 : 2,75% Avis publié au Moniteur belge du. -Loi

Plus en détail

Code de conduite pour les responsables de l'application des lois

Code de conduite pour les responsables de l'application des lois Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de

Plus en détail

REGLEMENT INTERIEUR DU CONSEIL D ADMINISTRATION DE CLUB MEDITERRANEE SA

REGLEMENT INTERIEUR DU CONSEIL D ADMINISTRATION DE CLUB MEDITERRANEE SA REGLEMENT INTERIEUR DU CONSEIL D ADMINISTRATION DE CLUB MEDITERRANEE SA Le Conseil d Administration (le "Conseil d Administration" ou le "Conseil") de la société Club Méditerranée SA (la "Société") a décidé

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

données à caractère personnel (ci-après LVP), en particulier l'article 29 ;

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; 1/9 Avis n 06/2010 du 3 février 2010 Objet : avant-projet de décret relatif à l'archivage administratif La Commission de la protection de la vie privée (ci-après "la Commission") ; Vu la loi du 8 décembre

Plus en détail

CESI - Colloque Fiscalité Bruxelles 9-10 octobre 2014

CESI - Colloque Fiscalité Bruxelles 9-10 octobre 2014 CESI - Colloque Fiscalité Bruxelles 9-10 octobre 2014 1 Impacts des suppression de personnel sur les contrôles fiscaux - La suppression de postes a des conséquences sur les contrôles fiscaux effectués.

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015.

FICHE «INTÉRÊTS LÉGAUX». Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015. FICHE «INTÉRÊTS LÉGAUX». HAUTEUR BASE LÉGALE MODE DE CALCUL TAUX D INTÉRÊT LÉGAL Pour l année 2015 : 2,5% Avis publié au Moniteur belge du 30/01/2015. -Loi du 05/05/1865 relative au prêt à l intérêt. (M.B.

Plus en détail

Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010. Intervention de M. Jean-François VILOTTE, Président de l ARJEL

Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010. Intervention de M. Jean-François VILOTTE, Président de l ARJEL Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010 Intervention de M. Jean-François VILOTTE, Président de l ARJEL SOMMAIRE la loi n 2010-476 du 12 mai 2010 la régulation, point

Plus en détail

Fiche Produit Mise à jour du 1 er mars 2012

Fiche Produit Mise à jour du 1 er mars 2012 Fiche Produit Mise à jour du 1 er mars 2012 Page 1 sur 5 Page 2 sur 5 Une gestion naturelle Saisissez vos frais depuis tout ordinateur connecté à internet, sur l'application centrale ou depuis son Smartphone

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013 1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

LE SPF INTÉRIEUR ET LA

LE SPF INTÉRIEUR ET LA LE SPF INTÉRIEUR ET LA VIDÉOSURVEILLANCE Caroline Atas, Sylvie Murengerantwari, Sofie Van Waes LE SPF INTÉRIEUR ET LA VIDÉOSURVEILLANCE I. LE CADRE JURIDIQUE II. OFFRE DE SOUTIEN DU SPF INTÉRIEUR I. LE

Plus en détail

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Conclusions du Conseil sur l'innovation dans l'intérêt des patients Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/017 DÉLIBÉRATION N 14/012 DU 14 JANVIER 2014 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL AUX AUDITORATS

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Dispositions diverses entre 1988 et 2004 : Augmentations barémiques et primes liées aux accords sectoriels

Dispositions diverses entre 1988 et 2004 : Augmentations barémiques et primes liées aux accords sectoriels CCT I1A Dispositions diverses entre 1988 et 2004 : Augmentations barémiques et primes liées aux accords sectoriels 1. Accord 2003-2004 1 Prime unique Principe : Les employeurs octroient aux travailleurs

Plus en détail

Améliorer l accès à des. médicaments de qualité via une mise en réseau d ONG

Améliorer l accès à des. médicaments de qualité via une mise en réseau d ONG Améliorer l accès à des médicaments de qualité via une mise en réseau d ONG Contexte Le marché pharmaceutique mondial est caractérisé par la coexistence de standards multiples de qualité: là où les patients

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

A V I S N 1.593 ----------------------- Séance du mardi 30 janvier 2007 -------------------------------------------

A V I S N 1.593 ----------------------- Séance du mardi 30 janvier 2007 ------------------------------------------- A V I S N 1.593 ----------------------- Séance du mardi 30 janvier 2007 ------------------------------------------- Monitoring et contrôle de l'occupation de travailleurs étrangers : - projet d'arrêté

Plus en détail

La gestion des informations confidentielles et d intiés au sein de l APE

La gestion des informations confidentielles et d intiés au sein de l APE La gestion des informations confidentielles et d intiés au sein de l APE Vendredi 14 Février 2014 Objectifs de cette présentation : faire la différence entre information confidentielle et information privilégiées

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail