Le profilage des individus à l heure du cyberespace : un défi pour le respect du droit à la protection des données

Dimension: px
Commencer à balayer dès la page:

Download "Le profilage des individus à l heure du cyberespace : un défi pour le respect du droit à la protection des données"

Transcription

1 Le profilage des individus à l heure du cyberespace : un défi pour le respect du droit à la protection des données Jean-Philippe Walter A. Introduction Lorsqu on aborde les problèmes liés au développement fulgurant des nouvelles technologies de l information et des communications à l ère du village global tout informatisé, on est rapidement confronté à une dimension nouvelle de l homo sapiens, l individu numérisé dont l une des caractéristiques est la perte de maîtrise de l information qui le concerne et des décisions qui sont prises sur la base de cette information. La technologie permet aujourd hui dans de nombreux domaines d activités du secteur privé comme du secteur public de développer des mécanismes d individualisation des décisions ou des mesures (individualisation des prix, offre de service, évaluation de risques dans le domaine du crédit ou de l assurance, etc.). Ces procédures se basent sur l accumulation de données et permettent un profilage fin. «Nos corps digitaux portent des stigmates qui sont peut-être plus difficiles à effacer que la boue ou le péché les marques d anciens retards de paiements et d infractions à la circulation. Ils nous poursuivent, nous trahissent alors que nous tentons d obtenir des emprunts hypothécaires ou des visas. Mais ils sont aussi manipulés par nous ignorants qu ils sont de nos transactions en argent liquide ou de nos nouveaux tatouages» 1. La présente contribution s arrêtera sur les risques et les enjeux du profilage pour la protection des données (B.), examinera les notions de profilage et de profils (C), reviendra sur les notions de données personnelles (D) et de traitement des données personnelles (E), trai- 1 John E. Mc Grath, Loving Big Brother. Performance, Privacy and Surveillance Space, Routledge, 2004, 159, citée par Antoinette Rouvroy, Réinventer l art d oublier et de se faire oublier dans la société de l information, version augmentée du chapitre paru, sous le même titre, in : Stéphanie Lacour (Ed.), La sécurité de l individu numérisé. Réflexions prospectives et internationales, 2008, 249ss., 1

2 tera des principales finalités du profilage, avant d examiner le cadre légal (de lege lata et de lege ferenda) (G) et de conclure (H). B. Les risques du profilage pour la protection des données Le profilage des individus est devenu une réalité de l ère informationnelle. Les technologies de l information et des communications que nous utilisons quasi quotidiennement génèrent des masses de données sur la base desquelles il est relativement aisé d observer, d analyser, de tracer nos différentes activités (achat, réservation d hôtels, de voyages, de spectacles, recherches d information, lecture de journaux, etc.) et d orienter nos choix sur la base du profilage ou de définir notre identité 2. Les techniques de profilage représentent un intérêt important pour l économie ou pour les administrations publiques ; elles peuvent aussi avoir des effets bénéfiques pour les personnes concernées, par exemple dans le domaine de la santé. Cependant, elles génèrent également des conséquences négatives sur le respect des droits et des libertés fondamentales, notamment le droit à la vie privée et à la protection des données et peuvent priver certains individus de l accès à des biens ou des services 3. I. Activités de profilage Dans un article du 5 octobre 2009 paru dans le Tagesanzeiger, on peut lire qu aujourd hui plusieurs entreprises suisses, dont l UBS, Helsana et la Bâloise assurance, évaluent leurs clients sur la base de différents critères et répartissent ces clients en différentes classes. Grâce à un logiciel intelligent, ces entreprises peuvent isoler les clients particulièrement intéressants, notamment du point de vue lucratif, ainsi que les clients peu intéressants et susceptibles d entrainer des pertes pour l entreprise. Ce classement s opère sur la base d opération de profilage. Il permet au centre d appel (call 2 Antoinette Rouvroy, (note 1), Jörg Polakiewicz, Online Ads : A new challenge for privacy?, nn%e9es/intervention%20madrid%20conference%205%20november% pdf. 2

3 center) de ces entreprises de reconnaître la valeur des clients qui appellent, de privilégier les bons clients et de laisser patienter les autres. Il permet aussi aux agents extérieurs d une assurance de mettre l accent sur les clients attractifs. On voit l intérêt économique des entreprises à effectuer de tels classements. Des entreprises comme IBM 4 développent des technologies d analyse des réseaux sociaux et des clients pour pouvoir avoir une connaissance approfondie des habitudes et des préférences des consommateurs et adapter les services et les prestations. Ces classements et les profils qui permettent ces classements ou ces choix sont le plus souvent établis à l insu des personnes concernées, sans que celles-ci en aient connaissance et puissent en cas d erreur en contester la validité. Ils peuvent en outre s avérer discriminatoires pour les personnes concernées. Nous surfons probablement tous sur Internet à titre privé ou professionnel et nous avons peut-être déjà fait l expérience suivante : après avoir réservé vos vacances de rêve sur Internet et acheté en ligne son billet d avion pour Rio de Janeiro, Monsieur M. consulte en ligne son quotidien préféré et voit s afficher des publicités pour une location de voiture au Brésil ou pour d autres offres plus ou moins alléchantes en lien avec son prochain voyage. S agit-il d une simple coïncidence? Et bien non il a été victime du profilage qui permet d offrir des publicités ciblées à partir de nos clics Internet. Des sociétés comme Google ou Facebook qui offrent des services prétendument gratuits à l internaute sont financés en grande partie par la publicité facturation au clic qui amène les acteurs de l Internet à diversifier leurs services et leurs activités afin de collecter toujours plus d informations sur le comportement des internautes. Alors que «l interface conviviale des réseaux sociaux tels que Facebook fait croire à l internaute qu il a tout pouvoir sur son profil, le profil ainsi créé peut n être qu une pièce, qu un ingrédient de plus dans la composition, par des professionnels du data 4 3

4 mining, d un autre profil qui, lui, échappe totalement au contrôle de la personne, et résulte non de ses choix, mais du croisement de ses choix avec une multitude d autres informations le concernant directement ou indirectement et collectées dans des contextes bien différents.» 5 Différents outils permettent ainsi de traiter ces données et d espionner l internaute dans ses moindres clics ou mouvements. Bavardage des navigateurs, spywares, cookies, web bugs, tous agissent le plus souvent à l insu de l internaute. Ils permettent son profilage grâce à l application des techniques de forage (data mining) sur les informations qui sont transmises. Une fois l individu profilé, les entreprises de publicité en ligne pourront cibler le plus possible leurs offres commerciales. «La technique insidieuse des hyperliens invisibles consiste ainsi à connecter l internaute à un second site, sans que celui-ci en soit conscient. Ce second site, en général une régie publicitaire, va en fonction du profil de l internaute afficher sur le premier site des bannières publicitaires ciblées. Autrement dit, l internaute a l illusion de n être connecté qu à un seul site alors qu en réalité, il est connecté à deux, le deuxième personnalisant en fonction de son profil les bannières publicitaires qu il voit sur le premier. L internaute n y voit que du feu!» 6. Sur «Internet, l essentiel est invisible pour les yeux et l essentiel sort de la machine bien souvent à l insu de son utilisateur.» 7 L utilisation d un hyperlien est une opération essentielle de la navigation sur Internet. Toutefois au côté de l hyperlien explicite et visible activé par l internaute pour pouvoir se déplacer dans le cybermonde, des hyperliens implicites et invisibles s exécutent sans intervention de l individu et sans qu il en ait connaissance. Ces hyperliens invisibles intègrent dans une page web ou un message HTML des informations ou des images prove- 5 Antoinette Rouvroy (note 1), Sulliman Omarjee, Le data mining : Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles, 2002, 7 Jean-Marc Dinant, Le visiteur visité. Quand les éditeurs de logiciel Internet passent subrepticement à travers les mailles du filet juridique, Lex Electronica, vol. 6, n 2, Hiver/Winter 2001, 4

5 nant d autres sites, notamment pour diffuser des informations publicitaires. 8 La lutte contre le terrorisme revêt de plus en plus un aspect préventif et cherche à identifier à l aide des techniques de profilage les terroristes potentiels avant qu ils ne passent à l acte. Le forage des données permet ainsi d établir des profils en collectant et combinant des données personnelles et d analyser ces données par rapport à des comportements particuliers considérés comme suspects. La recherche se fait de manière large indépendamment d un cas d espèce et risque d aboutir à ce que des innocents deviennent suspects sur la base de profils erronés 9. Dans le domaine de la publicité, le recours à des profils prédictifs est aussi une réalité. «Dans une approche prédictive, le sexe et la tranche d âge peuvent être déduits notamment par une analyse des pages visitées par l internaute et les publicités auxquelles il a été sensible. Par exemple, si un internaute lit un article sur un joueur de foot, on pourra en déduire qu il existe une probabilité plus forte qu il s agisse d un homme que d une femme. En combinant plusieurs informations obtenues sur le comportement de l internaute, ces prédictions peuvent être affinées et précisées (d où l intérêt de pouvoir tracer l internaute par exemple avec l aide de cookies ou de l adresse IP qui permet de déduire la localisation, voire la langue probable de l internaute). Au-delà du sexe, de l âge et de la localisation, grâce à des analyses plus poussées, les systèmes de publicité en ligne sont souvent capables de classer les utilisateurs dans des segments, soit par centres d intérêt, soit par catégories marketing (exemple : «jeune célibataire urbain» «couples de cadres», etc.).» 10 II. Les enjeux pour la protection des données 8 Jean-Marc Dinant (note 7). 9 Daniel J. Solove, Data Mining and the Security-Liberty Debate, The University of Chicago Law Review, 2008, 343ss. 10 CNIL, La publicité ciblée en ligne, rapport du 5 février 2009, 5

6 Aujourd hui pour maîtriser le traitement des masses d informations qui sont quotidiennement collectées tant dans le secteur privé que dans le secteur public, les responsables de traitement sont confrontés au défi de l optimisation des données pour en tirer le meilleur profit. Dans cette optique, le profilage de groupe devient un outil performant du cyberespace. Il permet ainsi sur la base du forage de données non préalablement catégorisées d établir des échantillons et des corrélations inattendues et ainsi de révéler au responsable du traitement des informations qui ne sont pas visibles pour l individu 11. Or, celui-ci va prendre des décisions ou avoir des comportements en ignorant ce que détient le responsable du traitement à son sujet. Dès lors comment l individu peut-il faire valoir ses droits et contester une décision lui refusant un crédit ou une prestation d assurance s il ne sait pas que son profil a été établi sur la base d une mise en correspondance avec un profil de groupe qui ne dérive pas de données le concernant. Ainsi, l individu numérisé n est pas le résultat d une construction autonome de la personne, mais résulte, en partie du moins, des algorithmes de classification à l œuvre dans la construction des profils. Il s agit en cela d une construction d identité hétéronome. L activité de profilage peut démarrer par l analyse des codes postaux et des adresses. Cette analyse permet par exemple de distinguer les zones économiquement intéressantes des zones difficiles. Cela permet notamment d évaluer le salaire moyen des personnes résidant dans un quartier déterminé ou de définir l appartenance politique, les loisirs ou les habitudes alimentaires, etc. Ainsi, à partir de stéréotypes, on peut construire une réalité qui peut déboucher sur une ségrégation par classes sociales et entrainer une manipulation de nos personnes : nos habitudes et nos actions sont définies par celles de nos voisins, nos choix de consommateur orientés par les détenteurs de cartes 11 Mireille Hildebrant, Who is Profiling Who? Invisible Visibility, in: Serge Gutwirth, Yves Poullet, Paul de Hert, Cécile de Terwangne, Sjaak Nouwt (Ed.), Reinventing Data Protection?, 2009, 239ss. 6

7 «cumulus» 12. Des techniques similaires sont utilisées à travers nos clics dans le cyberespace. L un des problèmes majeurs du profilage, notamment dans le monde virtuel de l Internet, est le manque de transparence des traitements de l information qui permet la collecte massive de données à l insu des personnes concernées et l application des techniques de forage des données (data mining) afin de dresser des profils. Différents outils permettent ainsi de traiter ces données et d espionner l internaute dans ses moindres clics ou mouvements et d orienter ces choix. Comme le relève la CNIL 13, la technologie actuelle favorise l échange d informations entre les différents acteurs (notamment fournisseur de contenu, fournisseur de publicité), sans que l internaute n en ait conscience, ni ne puisse le contrôler. Lorsque l internaute clique sur une publicité, il devient possible pour le fournisseur de publicités de transférer à l annonceur des informations sur l internaute. Si l annonceur a réalisé une publicité selon des critères très ciblés, il pourra en déduire que l internaute possède certaines caractéristiques associées au profil concerné. De tels échanges ne sont pas sans conséquence pour la protection des données et engendrent différents risques, notamment de discrimination et de restrictions de libertés: la solvabilité d une personne lors de l examen d une demande de crédit pourrait être établie à son insu ; une assurance pourrait également évaluer l état de santé d un assuré ou un site de recrutement pourrait procéder à la sélection des personnes en fonction de leurs orientations sexuelles, de leurs opinions politiques, de leur état de santé, de leur race, etc. Sur la base de l analyse des comportements, notamment des transactions bancaires, il s est avéré possible de prédire le décès de clients d une banque. C. Les notions de profilage et de profil 12 Voir aussi Roger Clarke, A Hidden Challenge to the Regulation of Data Surveillance, Journal of Law and Information Science, 1993, 403ss., 13 CNIL (note 10). 7

8 I. Profilage Le profilage est une technique de surveillance 14 ou d exploitation des données qui permet sur la base des profils établis différentes actions, mesures ou décisions touchant les personnes concernées dans le cadre de finalités diverses. La technique ne consiste pas à la base à surveiller un individu en particulier pour une raison déterminée, mais à repérer des individus qui pourraient être sujets d une surveillance ou d une attention particulière 15. On peut aussi définir le profilage comme une méthode informatisée de traitement de l information qui a recours à des procédés de forage des données 16 sur des entrepôts de données et qui permet ou doit permettre de classer avec une certaine probabilité et donc avec un certain taux d erreurs induit un individu dans une catégorie particulière afin de prendre des décisions individuelles à son égard 17. «Ce type de profilage se rapproche de l analyse comportementale dans la mesure où il ne s agit pas de comprendre les motivations qui poussent ou pourraient pousser un individu à adopter un comportement donné, mais d établir une corrélation mathématique forte entre certaines caractéristiques que l individu partage avec d autres individus semblables et un comportement donné que l on veut prédire ou influencer.» 18 On peut distinguer le profilage abstrait basé sur des 14 Roger Clarke (note 12), Roger Clarke (note 12), Le forage de données peut être défini comme «l application des techniques statistiques, d analyse de données et d intelligence artificielle à l exploration et à l analyse sans a priori de (souvent grandes) bases de données informatiques, en vue d extraire des informations nouvelles et utiles pour le détenteur de ces données», S. Tuffery, Data mining et statistique décisionnelle, l intelligence dans les bases de données, 2005, VII. 17 Jean-Marc Dinant, Christophe Lazaro, Yves Poullet, Nathalie Lefever, Antoinette Rouvroy, L application de la Convention 108 au mécanisme de profilage. Eléments de réflexion destinés au travail futur du Comité consultatif (T-PD), T-PD (2008) 01, p. 5, nn%e9es/documents/rapports%20et%20%e9tudes%20des%20experts/1crid_profila ge_2008_fr.pdf. 18 Jean-Marc Dinant, ( ) (note 17). 8

9 données qui ne sont pas en général celles de la personne concernée et qui débouche sur un profil de groupe, du profilage spécifique ou individuel basé sur l assemblage de données appartenant à la personne concernée et qui débouche sur un profil individuel (profil de personnalité). Le profil de groupe issu du profilage abstrait sera attribué à la personne concernée par exemple sur la base de son comportement, de la comparaison de données la concernant au profil de référence ou de l association de son profil individuel au profil de groupe (inférence). On établit en fait un lien de probabilités entre certains comportements ou certaines caractéristiques et d autres comportements ou caractéristiques. Le profilage n est pas une finalité en soi. Il s agit d une modalité technique en vue d aboutir à un résultat (décision, mesure) dans le cadre d activités répondant à une finalité (octroi ou refus de crédit, détermination du prix d un produit par rapport à profil du client, etc.). II. Profils Les profils sont élaborés de plusieurs manières. Ils peuvent se définir comme un ensemble de données qui caractérise un individu ou une catégorie d individus et qui est destiné à être appliqué à un individu. Le profil établi est une représentation ou une construction d un savoir sur un individu qui ne peut cependant pas nécessairement être assimilé à la personne concernée. Cela comporte un risque de réduction de la personne au seul profil généré par des procédés automatisés, lesquels sont susceptibles de servir de base à la prise de décision 19. Les profils peuvent être prédictifs, en observant le comportement des personnes dans le temps, par exemple en suivant et analysant les actions de l internaute au travers de ces différents clics (page visitée, mots clés, production de contenu en ligne, etc.). Ce type de profils peut s avérer incomplet ou inexact ; ce qui pose la question de la pertinence des traitements fondés sur un profil prédictif Jean-Marc Dinant, ( ) (note 17). 20 CNIL (note 10). 9

10 Il peut s agir de profils explicites établis à l aide des données personnelles que la personne concernée a elle-même fournie, notamment en s inscrivant sur un service en ligne ou en les publiant sur un réseau social. Le profil explicite peut également être associé à un profil prédictif, par exemple en le combinant avec les mots clés saisis par l internaute. Cela permet par exemple de moduler une offre pour un produit en fonction du profil et de fixer les prix de ventes des articles proposés en fonction du profil individuel des consommateurs. Il peut s agir de profils individuels établis sur la base des données de la personne concernée ou de profils de groupe résultant du profilage d une population donnée, profil de groupe qui sera opposé à une personne déterminée en vue de lui en attribuer les caractéristiques. Le profil de groupe peut également être opposé au profil individuel. D. La notion de données personnelles Selon l article 3, lettre a, de la loi fédérale sur la protection des données (LPD), on entend par données personnelles, toutes les informations qui se rapportent à une personne identifiée ou identifiable. Cette définition est similaire à celle de l article 2, lettre a de la Convention pour la protection des personnes à l égard du traitement automatisé des données à caractère personnel (Convention 108) et de la directive européenne 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement de données à caractère personnel et à la libre circulation de ces données (directive européenne). Toutefois, l article 2 de la directive européenne précise qu une personne est réputée identifiable si elle peut être identifiée, directement ou indirectement, notamment par référence à un numéro d identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale. Le message à l appui de la LPD va dans le même sens : «Une personne est identifiée lorsqu il ressort directement des informations détenues (p. ex. une pièce d identité) qu il s agit d une personne déterminée et d elle seule. Une personne est 10

11 identifiable lorsque, par corrélation indirecte d informations tirées des circonstances ou du contexte, on peut l identifier (p. ex. lorsque, à partir de données concernant des biens immobiliers, on peut remonter au propriétaire). Une possibilité purement théorique n est cependant pas suffisante pour admettre la possibilité d identification. En effet, si l identification nécessite des moyens tels que, selon le cours ordinaire des choses, aucun intéressé ne les mettra en œuvre (p. ex. parce qu il lui faudrait procéder à une analyse sophistiquée d une statistique), on ne peut guère parler de possibilité d identification.» 21 La définition de la LPD par contre couvre également les personnes morales. L objectif de la définition est de pouvoir couvrir l ensemble des informations qui peuvent être reliées à une personne. Il peut s agir d informations objectives, par exemple un signe distinctif de la personne ou d informations subjectives, notamment une évaluation ou une appréciation. Dans le cadre du profilage, on retrouvera une grande part d information de nature subjective et interprétative. Du point de vue du contenu, la notion couvre non seulement des informations touchant à la vie privée et familiale d une personne au sens strict. Elle couvre aussi des informations relatives à ses activités, ses relations, notamment de travail, son comportement politique, économique, social, etc. indépendamment de leur situation ou de leur qualité 22. En relation avec le profilage, l élément d identifiable indirectement revêt une certaine pertinence. «S agissant des personnes indirectement identifiées ou identifiables, cette catégorie relève en général du phénomène des combinaisons uniques, à quelque degré que ce soit. Pour les cas où, de prime abord, les identifiants sont insuffisants pour permettre à quiconque de distinguer une personne particulière, cette personne peut, néanmoins être identifiable, car ces informations combinées à d autres éléments d information 21 FF 1988 II 421 (453). 22 voir aussi Groupe de travail Article 29 sur la protection des données, Avis 4/2007 sur le concept de données à caractère personnel du 20 juin 2007, (ci-après WP 136). 11

12 permettent de la distinguer parmi d autres personnes.» 23 L identification par le nom, prénom et date de naissance demeure le moyen le plus fréquent pour identifier une personne. Toutefois, la connaissance du nom n est pas absolument nécessaire pour identifier une personne. On peut recourir à d autres identifiants pour distinguer une personne d une autre. «Sur Internet, la connaissance des noms, prénoms et date de naissance d un individu n est que rarement nécessaire pour pouvoir l identifier comme étant celui qui. Internet permet de s affranchir de la non-connaissance de l état civil d une personne particulière dans le cadre d un profilage particulièrement pointu, impossible à réaliser dans le monde réel Le simple fait, par exemple, de stocker dans un cookie la race de la personne qui surfe, constitue une donnée à caractère personnel dans la mesure où cette donnée apparaîtra automatiquement lors de chaque connexion http.» 24 «Sans même s enquérir du nom et de l adresse de la personne, on peut la caractériser en fonction de critères socioéconomiques, psychologiques, philosophiques ou autres et lui attribuer certaines décisions dans la mesure où le point de contact de la personne (l ordinateur) ne nécessite plus nécessairement la révélation de son identité au sens étroit du terme.» 25 La notion de données personnelles reflète cette évolution. Elle est suffisamment large et souple, car en visant non seulement une personne identifiée, mais en retenant également l aspect de l identifiabilité, elle met l accent sur la potentialité des données à permettre l identification, directement ou indirectement de la personne 26. C est ainsi que l adresse IP est considérée comme une donnée personnelle qui identifie la personne au travers de la machine sur laquelle elle travaille 27. Dans la mesure 23 WP 136 (note 22), Jean-Marc Dinant (note 7). 25 WP 136 (note 22); voir aussi Yves Poullet, Jean-Marc Dinant, Rapport sur l application des principes de protection des données aux réseaux mondiaux de telecommunications, T-PD 2004 (final) 04 final, 8ss, nn%e9es/documents/rapports%20et%20%e9tudes%20des%20experts/1poullet_report _2004_fr.pdf. 26 Lee Bygrave, Data Protection Law, Approaching Its Rationale, Logic and Limits, 2002, Voir TAF, Aff. Logistep, A-3144/2008, cons. 2; WP 136 (note 22),

13 où le traitement des données touche une personne identifiée (non nominativement), c est à dire que le responsable du traitement est en mesure de savoir qu il traite les données d un individu déterminé et que les données traitées concernent cet individu donné, les règles de la LPD s appliquent même si le nom de la personne n est pas (encore) connue du responsable du traitement 28. Ainsi au travers de ses clics «Internet», l internaute se verra attribuer un profil sur la base duquel le responsable du traitement agira à son encontre en se référant à ce profil. Pour ce faire, le profileur n a pas nécessairement besoin de connaître l identité exacte de la personne concernée ; il lui suffit d avoir un point d ancrage comme une adresse IP ou un pour établir le contact. Le concept d identifiabilité doit être ainsi complété par ceux de contactabilité et d atteignabilité 29. Il ne peut y avoir d anonymat «lorsqu un appareil de télécommunication possède une adresse unique, dans la mesure où c est cette adresse unique qui va permettre de transmettre une information individuelle à un poste unique, différenciée de tous les autres postes de télécommunication.» 30 Toutefois, aussi longtemps que le lien n est pas fait avec le nom, l exercice des droits de la personne concernée est actuellement rendu difficile, voire illusoire. E. Profilage, traitement de données personnelles? Dans le contexte du profilage, la question de savoir si les données collectées et traitées dans le cadre du profilage sont des données personnelles est pertinente pour déterminer si les dispositions de protection des données sont applicables ou non. Les opérations de profilage passent par différentes étapes qui vont de la mise en évidence des informations, de l établissement de prédictions à partir des informations qui sont dégagées et enfin de leur inférence. Ces phases n entrainent pas toutes le traitement de données personnelles. La mise en évidence des informations peut se faire sur la base de don- 28 CJCE, Aff. C-101/2001 Lindqvist, cons Lee Bygrave (note 26), Jean-Marc Dinant, ( ) (note 17), 8. 13

14 nées anonymes, voire de données agrégées. Pour répondre à la question de l application de la LPD, il faut considérer l ensemble du système de traitement des données et en particulier les finalités poursuivies, à savoir l établissement de profils qui seront attribués à des personnes identifiées ou identifiables en vue notamment de prendre des décisions à leur égard, d analyser ou de prévoir leurs préférences, leurs comportements ou leurs attitudes personnels. L attribution du profil à une personne déterminée permet de générer des données personnelles. L établissement de certains profils se base sur les données «livrées» par la personne elle-même (profil individuel) ou proviennent d autres personnes à laquelle la première peut-être liée (profil de groupe). Le profil individuel ou spécifique est, sans doute possible, un traitement de données personnelles. Le profilage abstrait ou de groupe 31 n est pas nécessairement d emblée un traitement de données personnelles. Il est établi par l observation du comportement et des caractéristiques des individus et le regroupement des données observées et collectées dans des entrepôts de données qui ne sont pas nécessairement nominatives. Les données peuvent en effet être anonymes, parfois pseudonymisées ou codées (un tiers possède une clé de décodage). Ces données font ensuite l objet d opérations de traitement sur la base de méthodes statistiques afin d établir, avec une certaine marge d erreur, des corrélations entre certaines variables observables (forage des données ou datamining) et d établir des catégories d individus sur la base des caractéristiques observables et d exclure ceux qui probablement ne correspondent pas à ces caractéristiques. 32 Il s agit par ce biais d optimiser l utilisation des masses de données qui sont quotidiennement collectées pour tirer au mieux avantage de l information à disposition en isolant les données qui apportent une valeur ajoutée (découvrir les données qui feront la différence), notamment en utilisant des algorithmes qui permettent de localiser des corrélations et des comportements inattendus et de révéler des informations qui ne sont pas apparentes pour l individu 33. La phase d établissement du profil abstrait proprement dite implique 31 Sur les différentes étapes du profilage abstrait, voir Jean-Marc Dinant, ( ) (note 17), Jean-Marc Dinant, ( ) (note 17), Mireille Hildebrant, (note 11), 241ss. 14

15 une procédure d inférence qui consiste au traitement et à l analyse de données par la recherche notamment de modèles, de séquences ou de relations. Le profil abstrait qui en découle est essentiellement un ensemble d hypothèse basé sur un raisonnement probabiliste. Ce profil sera appliqué à la personne et permettra de lui attribuer les données de la catégorie à laquelle elle parait appartenir 34. Par la mise en relation d un grand nombre de données individuelles même rendues anonymes, le profilage peut avoir un impact sur la personne concernée qui se voit placée dans une catégorie de groupe prédéfinie. Lorsqu elle est concernée par l utilisation d un profil de groupe, elle en expérimente les conséquences positives ou négatives sans nécessairement connaître les causes du phénomène. Elle est amenée à prendre des décisions sans savoir ce que le responsable du traitement possède comme information 35. Le profilage contribue à renforcer la tendance à considérer l individu comme un objet et risque de porter atteinte à sa dignité et à son intégrité. Il peut être utilisé de manière à usurper la personnalité de la personne concernée. Le profil devient plus vrai que la personne : dans le cadre d investigation criminelle par exemple, cela peut remettre en cause la présomption d innocence et inverser le fardeau de la preuve 36. Dès lors, dans la mesure où l objectif recherché est bien d attribuer un profil à un individu, nous sommes d avis que sa vie privée doit être protégée indépendamment ou non de l utilisation de données l identifiant ou permettant de l identifier. «L observation et l enregistrement des habitudes de comportements des individus anonymes demeurent certainement une intrusion dans leur vie privée il n y a pas d anonymat lorsqu un élément d un jeu de données relatif à un individu permet de relier celles-ci à un autre jeu de données relatives au même individu. L anonymat suppose la non-traçabilité ou plus concrètement l impossibilité de procéder de manière automatique à un appariement de deux ensembles de données ou de manière plus précise encore, l absence d un identifiant codé ou non, raisonnablement rémanent dans le temps qui serait régulièrement présent dans différents jeux de 34 Lee Bygrave, (note 26), 301s. 35 Mireille Hildebrant, (note 11), Lee Bygrave, (note 26), 311ss. et auteurs cités. 15

16 données concernant les mêmes individus, voire sa famille.» 37 Indépendamment de l applicabilité ou non de la législation sur la protection des données, un traitement de données peut porter atteinte au droit à la vie privée reconnu par l article 8 de la Convention européenne des droits de l Homme. Pour la Cour européenne des droits de l Homme 38, «le simple fait de mémoriser des données relatives à la vie privée d un individu constitue une ingérence au sens de l article 8. Peu importe que les informations mémorisées soient ou non utilisées par la suite.» L application de la législation de la protection des données couvre le profilage sur la base de données concernant des personnes identifiées ou identifiables. Il devrait couvrir également les phases du traitement qui ne permettent pas encore d identifier une personne, dans la mesure où en fin de parcours un profil de groupe sera appliqué à une personne déterminée. Ce profil de groupe ne contient pas nécessairement des données de la personne à laquelle il est appliqué. Or ces profils peuvent révéler des connaissances et des informations sur les habitudes de vie, les préférences personnelles, les habitudes de consommation, les voyages, les comportements sur le web, les risques pour la santé ou la sécurité, l origine raciale, les préférences sexuelles ou les opinions politiques, religieuses ou philosophiques. L impact en terme d atteinte à la vie privée ou au droit à la protection des données peut être beaucoup plus conséquent ou ravageur, car reposant sur des probabilités et des prédictions, que l échange de nos propres données personnelles. F. Finalités du profilage Le profilage n est pas une finalité en soi. Il s agit d une technique particulière de traitement des données au service de différentes finalités dans de nombreux secteurs d activités relevant du secteur public ou du secteur privé. Le plus souvent, il se base sur des données qui ont été collectées et traitées à des fins spécifiques et qui au travers du 37 Jean-Marc Dinant, ( ) (note 17), CEDH, Aff /04 et 30566/04 S. et Marper c. Royaume-Uni, 2008, 23s., cons. 67; voir aussi Jörg Polakiewicz (note 3), 4s. 16

17 profilage sont réutilisées pour d autres finalités qui ne sont pas nécessairement connues de la personne concernée. Parmi les principales applications du profilage, on peut mentionner : - la gestion de la relation client, notamment à des fins de publicités ciblées et personnalisées sur la base de l analyse des comportements, des intérêts, des activités et des habitudes des clients actuels ou potentiels (profilage «cumulus») : fidélisation des clients, localisation de clients potentiels, identification de clients susceptibles d être intéressés par de nouveaux produits, offre privilégiée (modulation des prix en fonction du profil) ; - la gestion du risque : repérage de personnes pouvant présenter un certain risque : détermination différenciée d une prime d assurance selon les catégories de risque, repérage des mauvais payeurs, analyse de solvabilité (score de crédit en vue de l attribution ou du refus de crédit), estimation de la santé (probabilité de souffrir d une maladie ou d un trouble particulier ; rationalisation des soins et diminution des coûts), estimation d un risque d activités criminelles ou de fraude ; - la gestion prospective de personnes : par exemple, le repérage d étudiants ayant des talents artistiques ou sportifs particuliers ou d employés ayant des formations, une éducation ou des connaissances particulières (ces exemples relèvent plutôt de profils individuels et spécifiques). G. Réglementation de la protection des données I. De lege lata Actuellement dans la législation européenne, le profilage ne fait l objet que de peu de dispositions spécifiques de protection des données. On trouve quelques dispositions régissant des aspects liés au profilage dans certaines législations d Etats européens, notamment l article 15 de la loi allemande sur les médias électroniques du 26 février 2007 (Telemediengesetz) qui régit l utilisation du profil d utilisateur à des fins de marketing et d étude de marché

18 1. Loi fédérale sur la protection des données La LPD définit le profil de la personnalité et n autorise le traitement de profil par les organes fédéraux que si une loi au sens formel le prévoit expressément (articles 17 et 17a LPD). L accès à ces profils par procédure d appel doit également être réglé expressément dans la loi au sens formel (article 19, al. 3 LPD). Les fichiers contenant des profils de personnalité gérés par des personnes privées doivent être déclarées, sous réserve des exceptions de l article 11a LPD. Lors du traitement de profils de la personnalité, la personne concernée doit en être expressément informée au sens de l article 7a LPD. Enfin ces traitements impliquent des exigences plus élevées de sécurité des données (art. 7 LPD et 8ss, resp. 20s OLPD). L article 3, lettre d de loi fédérale sur la protection des données définit le profil de la personnalité ou profil spécifique / individuel comme un assemblage de données qui permet d apprécier les caractéristiques essentielles de la personnalité d une personne physique. Ce qu il faut entendre par caractéristiques essentielles n est pas clair et sujet à interprétation. Un tel profil de personnalité résulte par exemple dans une procédure de naturalisation des données relatives à l origine, au revenu, à la fortune, à la formation, à l activité, aux connaissances linguistiques, aux relations familiales, aux hobbies et à la réputation 40. C est également le cas d une expertise graphologique ou d un test d aptitude 41. Ce type de profil est établi sur la base de l ensemble des données collectées sur la personne concernée ou à partir de l assemblage de données provenant de différents fichiers dans lesquels la personne est enregistrée (profilage individuel). Il peut également être établi par l attribution et l individualisation d un profil abstrait (profil de groupe) à une personne déterminée. Un tel profil de personnalité est assimilé à des données sensibles et doit répondre à certaines exigences, notamment reposer sur une base légale 40 ATF 129 I 232, cons ; voir aussi Yvonne Jöhri, in : Rosenthal / Jöhri, Handkommentar zum Datenschutzgesetz, 2008, Ad Art. 3, N. 56, Yvonne Jöhri, (note 40). 18

19 au sens formel lors de leur traitement par des organes fédéraux. Toutefois toutes les activités de profilage ayant des incidences pour les personnes concernées ne débouchent pas forcément sur l établissement de profil de la personnalité. La notion de profil de la personnalité ne peut pas être définie de manière générale. Le nombre et le contenu des informations personnelles sont déterminants pour savoir si l'assemblage de plusieurs données relatives à une personne déterminée constitue un profil de la personnalité. Des données collectées sur une longue durée et qui donnent une image biographique de la personne («Längsprofil») peuvent plus aisément être qualifiées de profil de la personnalité que des données qui reflètent un instant («Querprofil») 42. La difficulté rencontrée avec la notion de profil de la personnalité de la LPD et les conséquences qui y sont rattachées en termes d exigence légale réside également dans le fait que la qualification se fait par rapport à un ensemble de données existant et perdurant. Or au départ d un traitement, les données collectées sur une personne ne constituent pas d emblée un profil ou l activité de profilage n est pas basée sur des données personnelles d un individu déterminé. Le profil de groupe ne repose pas nécessairement et le plus souvent sur des données de la personne qui profite ou subit les conséquences de l application du profil 43. Le profil de personnalité qui sera appliqué à la personne pourra par contre être le résultat de la mise en correspondance avec le profil généré sur la base du forage de données d autres personnes. Pour évaluer la potentialité d être confronté à un profil de la personnalité au sens de la LPD, il me parait dès lors important de prendre également en compte la diversité et le volume des données traitées, le type d activités du responsable du traitement, les méthodes de traitement et d analyse utilisées et les finalités poursuivies. La notion de profil de la personnalité ne couvre cependant pas toutes les implications du profilage et ne parait pas s appliquer au profilage purement abstrait 44. Dans le secteur privé, le traitement de 42 JAAC 65.48, cons. 2b 43 Mireille Hildebran, (note 11), 250s. 44 L. A. Bygrave (note 26),

20 données, y. c. de profils de la personnalité ne doit pas porter une atteinte illicite à la personnalité des personnes concernées. Le traitement doit reposer sur un des motifs justificatifs énoncés à l article 13 LPD. L un de ces motifs justificatifs a trait au traitement à des fins d évaluation de crédit d une personne. Ce traitement n est possible que s il ne porte pas sur des données sensibles et n est pas constitutif d un profil de personnalité et pour autant que les données ne soient communiquées à des tiers que s ils en ont besoin dans le cadre d un contrat avec la personne concernée. Il est ainsi peu probable que le législateur ait voulu inclure dans la notion de profil de la personnalité un profil de groupe, ce qui reviendrait à interdire la constitution de systèmes d évaluation de crédit dont le fonctionnement repose sur le profilage des différents types de clientèle. 2. Directive européenne 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement de données à caractère personnel et à la libre circulation de ces données L article 15 de la directive européenne régit les décisions individuelles automatisées en posant le principe du droit de la personne à «ne pas être soumise à une décision produisant des effets juridiques à son égard ou l affectant de manière significative, prise sur le seul fondement d un traitement automatisé de données à évaluer certains aspects de sa personnalité, tels que son rendement professionnel, son crédit, sa fiabilité, son comportement, etc.» Ce droit n est pas absolu. Aux termes de l article 15, une personne peut être soumise à une telle décision prise dans le cadre de la conclusion ou de l exécution d un contrat, à condition que la demande de conclusion ou d exécution du contrat ait été introduite par la personne concernée et qu elle ait été satisfaite ou que des mesures appropriées, notamment la possibilité de faire valoir son point de vue, garantissent la sauvegarde de ses intérêts légitimes. Une telle décision peut aussi être autorisée par une loi précisant les mesures qui garantissent la sauvegarde des intérêts légitimes de la personne concernée. L article 12 de la directive précise en outre que le droit d accès aux données inclut la connaissance de la logique qui sous-tend tout traitement des don- 20

COMMUNICATION TRANSFRONTIÈRE

COMMUNICATION TRANSFRONTIÈRE Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Rue des Chanoines 2, 1700 Fribourg T +41 26 322 50 08, F +41 26 305

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Préposé fédéral à la protection des données et à la transparence PFPDT La protection des données à l heure des mégadonnées «big data big protection»

Préposé fédéral à la protection des données et à la transparence PFPDT La protection des données à l heure des mégadonnées «big data big protection» Préposé fédéral à la protection des données et à la transparence PFPDT La protection des données à l heure des mégadonnées «big data big protection» Jean-Philippe Walter, Préposé suppléant GRIFES / GiTi

Plus en détail

Avis de droit du 28 mars 2008. relatif à la transmission des données des patients aux assureurs maladie. à l attention de H+ Les Hôpitaux de Suisse

Avis de droit du 28 mars 2008. relatif à la transmission des données des patients aux assureurs maladie. à l attention de H+ Les Hôpitaux de Suisse MIOTTI_HUMBEL_KERSTEN_LANG Avocats 5201 Broug, case postale 460 Avis de droit du 28 mars 2008 relatif à la transmission des données des patients aux assureurs maladie à l attention de H+ Les Hôpitaux de

Plus en détail

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004)

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) adoptés par le CDCJ lors de sa 79 e plénière (11-14 mai 2004) INTRODUCTION Les comités du Conseil

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Louer sans discriminer

Louer sans discriminer 1 Louer sans discriminer Guide pratique pour les propriétaires Novembre 2010 2 La présente publication est financée par le programme communautaire pour l emploi et la solidarité sociale (2007-2013). Ce

Plus en détail

Guide de la protection des données à caractère personnel

Guide de la protection des données à caractère personnel Guide de la protection des données à caractère personnel parlement européen Table de matières Table de matières Avant-propos 4 Des règles de protection efficaces au sein du Parlement européen 5 Les acteurs

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Commission spécialisée «Informatique dans les nuages» Résumé du rapport

Commission spécialisée «Informatique dans les nuages» Résumé du rapport Commission spécialisée «Informatique dans les nuages» Résumé du rapport Le Conseil supérieur de la propriété littéraire et artistique est une instance consultative indépendante, chargée de conseiller le

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Le CEPD a demandé un complément d informations en date du 25 juillet 2008. Celui-ci a été communiqué le 1 er août 2008.

Le CEPD a demandé un complément d informations en date du 25 juillet 2008. Celui-ci a été communiqué le 1 er août 2008. Avis sur une notification en vue d un contrôle préalable adressée par le Délégué à la protection des données (DPD) du Conseil de l Union européenne au sujet d un projet pilote sur le suivi de la productivité

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Aspects de la protection des données dans le domaine bancaire

Aspects de la protection des données dans le domaine bancaire Aspects de la protection des données Aperçu Les principes de la LPD En particulier - La communication de DP à l étranger - L accès aux DP de la banque - La surveillance interne Cas pratiques Les principes

Plus en détail

Leçon 4 : Typologie des SI

Leçon 4 : Typologie des SI Leçon 4 : Typologie des SI Typologie des SI Système formel Système informel Typologie des SI Chaque jour au sein d une organisation Le système d info stocke, traie ou restitue des quantités importantes

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Etant aussi présents MM. Jean-François CARREZ, Jean-Marie COTTERET, Claude DOMEIZEL, Sébastien HUYGHE et Dominique RICHARD, membres ;

Etant aussi présents MM. Jean-François CARREZ, Jean-Marie COTTERET, Claude DOMEIZEL, Sébastien HUYGHE et Dominique RICHARD, membres ; Délibération n 2011-193 du 28 juin 2011 de la formation restreinte prononçant une sanction pécuniaire de 10 000 euros à l encontre de la société PM PARTICIPATION La Commission nationale de l informatique

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

LES APPLICATIONS DU BIG DATA DANS LE MARKETING RELATIONNEL : RETARGETING ET REMARKETING MULTICANAL, DISPLAY CIBLÉ, DMP

LES APPLICATIONS DU BIG DATA DANS LE MARKETING RELATIONNEL : RETARGETING ET REMARKETING MULTICANAL, DISPLAY CIBLÉ, DMP LES APPLICATIONS DU BIG DATA DANS LE MARKETING RELATIONNEL : RETARGETING ET REMARKETING MULTICANAL, DISPLAY CIBLÉ, DMP 2 ENJEUX MEDIAPOST COMMUNICATION ÊTRE LE LEADER DE L INTELLIGENCE CLIENT À TRAVERS

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; Avis n 09/2013 du 28 mars 2013

données à caractère personnel (ci-après LVP), en particulier l'article 29 ; Avis n 09/2013 du 28 mars 2013 1/7 Avis n 09/2013 du 28 mars 2013 Objet: demande d avis sur le projet d arrêté royal réglant certains contrats d assurance visant à garantir le remboursement du capital d un crédit hypothécaire (CO-A-2013-006)

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

MENTIONS LEGALES PREAMBULE

MENTIONS LEGALES PREAMBULE MENTIONS LEGALES 1. Info éditeur : La SARL DERNIER-ETAGE.FR contact@dernier-etage.fr Siège social : 19, rue de la liberté, 06000 NICE Tél. 04 93 96 96 96 - Fax 04 93 96 96 97 SARL DERNIER-ETAGE.FR au capital

Plus en détail

La protection des données chez Viseca Card Services SA («Déclaration relative à la protection des données»)

La protection des données chez Viseca Card Services SA («Déclaration relative à la protection des données») La protection des données chez Viseca Card Services SA («Déclaration relative à la protection des données») Généralités Viseca Card Services SA (ci-après dénommée «Viseca») reçoit, de la part des titulaires

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

De la donnée à la décision. Sofian MAABOUT LaBRI. Université Bordeaux 1

De la donnée à la décision. Sofian MAABOUT LaBRI. Université Bordeaux 1 De la donnée à la décision Sofian MAABOUT LaBRI. Université Bordeaux 1 1 Décider c est choisir, parmi plusieurs actes possibles, celui qui apparaît comme le plus pertinent pour atteindre un résultat envisagé,

Plus en détail

But, champ d application et définitions

But, champ d application et définitions Loi fédérale sur la protection des données (LPD) 235.1 du 19 juin 1992 (Etat le 1 er janvier 2014) L Assemblée fédérale de la Confédération suisse, vu les art. 95, 122 et 173, al. 2, de la Constitution

Plus en détail

Traduire dans l aide sociale

Traduire dans l aide sociale Traduire dans l aide sociale Droits des personnes de langue étrangère et obligations de l état Résumé Jörg Künzli, docteur en droit et professeur, LL.M., avocat, Berne Alberto Achermann, docteur en droit,

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

La loi relative au commerce électronique

La loi relative au commerce électronique La loi relative au commerce électronique 1. Généralités L'objectif de la loi du 14 août 2000 relative au commerce électronique telle que modifiée est d'instituer au Grand-Duché de Luxembourg un cadre légal

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Juin 2004 TABLE DES MATIÈRES PRÉSENTATION... 1 LE CHAMP D APPLICATION... 1 LA JUSTIFICATION...

Plus en détail

L 343/10 Journal officiel de l Union européenne 29.12.2010

L 343/10 Journal officiel de l Union européenne 29.12.2010 L 343/10 Journal officiel de l Union européenne 29.12.2010 RÈGLEMENT (UE) N o 1259/2010 DU CONSEIL du 20 décembre 2010 mettant en œuvre une coopération renforcée dans le domaine de la loi applicable au

Plus en détail

La Renaissance de L emailing à la Performance

La Renaissance de L emailing à la Performance La Renaissance de L emailing à la Performance Eviter l essouflement en revenant aux bonnes pratiques marketing Par Mario Roche, Sales Manager Acxiom France Better connections. Better results. Livre Blanc

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

La légalité du marketing viral

La légalité du marketing viral Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine

Plus en détail

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION CONDITIONS D'UTILISATION DU SITE WEB Cette version est valable à partir du 01/10/2013 I. CONDITIONS GÉNÉRALES D'UTILISATION 1. Applicabilité Le site Web http://www.stubbetobaccotrading.com (ci-après dénommé

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

Indications concernant les normes de la Banque du Canada en matière de gestion des risques pour les infrastructures de marchés financiers désignées

Indications concernant les normes de la Banque du Canada en matière de gestion des risques pour les infrastructures de marchés financiers désignées Indications concernant les normes de la Banque du Canada en matière de gestion des risques pour les infrastructures de marchés financiers désignées Norme 7 : Risque de liquidité Objectif Selon les Principes

Plus en détail

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF 1 SOMMAIRE 1- Définir la notion de données personnelles... 3 Cadre juridique applicable à la protection des données personnelles (lois et directives)... 4 La

Plus en détail

Freelancer, facturation pensée pour freelance pressé. freelancer CGU

Freelancer, facturation pensée pour freelance pressé. freelancer CGU Freelancer, facturation pensée pour freelance pressé freelancer CGU 1. Acceptation des Conditions d Utilisation Le site freelancer-app.fr permet à l Utilisateur d accéder a différents services (ci-après

Plus en détail

Disclaimer et informations

Disclaimer et informations Disclaimer et informations 1. Données sur l entreprise Dexia Banque Belgique S.A. est une société anonyme, établissement de crédit de droit belge ayant son siège social à 1000 Bruxelles, Boulevard Pacheco

Plus en détail

Les Cahiers du Conseil constitutionnel Cahier n 24

Les Cahiers du Conseil constitutionnel Cahier n 24 Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

«Télé-réalité et classification juridique des émissions de télévision»

«Télé-réalité et classification juridique des émissions de télévision» «Télé-réalité et classification juridique des émissions de télévision» Cécile-Marie Simoni Université de Corse, France La télé-réalité constitue actuellement un phénomène qui a complètement bouleversé

Plus en détail

Règlement du jeu «RichesMonts La Raclette et la Tartiflette Autrement»

Règlement du jeu «RichesMonts La Raclette et la Tartiflette Autrement» Règlement du jeu «RichesMonts La Raclette et la Tartiflette Autrement» ARTICLE 1 SOCIETE ORGANISATRICE La société COMPAGNIE DES FROMAGES & RICHESMONTS (ci-après «l Organisateur»), société en commandite

Plus en détail

20 Bay Street, Suite 600 Toronto, ON M5J 2W3

20 Bay Street, Suite 600 Toronto, ON M5J 2W3 www.metrolinx.com 20 Bay Street, Suite 600 Toronto, ON M5J 2W3 20 rue Bay, bureau 600 Toronto, ON M5J 2W3 Politique de protection de la vie privée Metrolinx apprécie et respecte votre vie privée. Metrolinx

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

Délibération n 2011-10 du 4 avril 2011

Délibération n 2011-10 du 4 avril 2011 Délibération n 2011-10 du 4 avril 2011 Délibération faisant suite à un refus d envoi en mission temporaire en raison de l origine ethnique de la réclamante Emploi privé / Origine ethnique / Discrimination

Plus en détail

Règlement du Jeu-concours photo «Les Toiles du Large se fait la belle 2e»

Règlement du Jeu-concours photo «Les Toiles du Large se fait la belle 2e» Règlement du Jeu-concours photo «Les Toiles du Large se fait la belle 2e» Veuillez lire attentivement les mentions légales et conditions de participation au concours ci-après. Article 1 : Organisation

Plus en détail

D. n 2012 1243, 8 nov. 2012 : JO 9 nov. 2012, p. 17557

D. n 2012 1243, 8 nov. 2012 : JO 9 nov. 2012, p. 17557 JBB 2013 0047 Bulletin Joly Bourse, 01 mars 2013 n 3, P. 141 Tous droits réservés Droit financier 47. Commentaire Refonte du placement privé à la française et modification de la notion d investisseur qualifié

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY BIEN- ÊTRE MAISON BEAUTÉ VOTRE ACTIVITÉ VOTRE ACTIVITÉ MAISON BEAUTÉ BIEN- ÊTRE VOTRE ACTIVITÉ MAISON BEAUTÉ POLITIQUE EUROPÉENNE APPLIQUÉE AUX BIEN- ÊTRE SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS

Plus en détail

Memo BATL : la nouvelle loi sur la régularisation fiscale

Memo BATL : la nouvelle loi sur la régularisation fiscale Memo BATL : la nouvelle loi sur la régularisation fiscale Dans le cadre de ses objectifs, la BATL souhaite collaborer à une législation efficace et de qualité qui soit applicable dans la pratique du droit

Plus en détail

La Commission de la concurrence (ci-après: Comco) a adopté le 21 octobre 2002 une

La Commission de la concurrence (ci-après: Comco) a adopté le 21 octobre 2002 une Wettbewerbskommission WEKO Commission de la concurrence COMCO Commissione della concorrenza COMCO Competition Commission COMCO Note explicative de la Commission de la concurrence se rapportant à la Communication

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Un Livre Blanc Experian Marketing Services d après une enquête menée par le

Plus en détail

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS 19 06 2012 SOMMAIRE 1. Préambule 3 2. Réaliser les formalités préalables adéquates 3 3. Informer vos clients 3 4. Obtenir

Plus en détail

RAPPORT DE LA COMMISSION AU PARLEMENT EUROPÉEN ET AU CONSEIL

RAPPORT DE LA COMMISSION AU PARLEMENT EUROPÉEN ET AU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 20.10.2015 COM(2015) 509 final RAPPORT DE LA COMMISSION AU PARLEMENT EUROPÉEN ET AU CONSEIL présenté en vertu de l article 503 du règlement (UE) nº 575/2013 Exigences

Plus en détail

JEU CARRE FRAIS - QUIVEUTDUFROMAGE

JEU CARRE FRAIS - QUIVEUTDUFROMAGE JEU CARRE FRAIS - QUIVEUTDUFROMAGE ARTICLE 1 ORGANISATION DU JEU La société BRESSOR SA (ci-après désignée "la Société Organisatrice" ), société anonyme au capital de 11.797.755 euros, dont le siège social

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

11. Evaluation de la qualité des essais

11. Evaluation de la qualité des essais 11. Evaluation de la qualité des essais L évaluation de la qualité méthodologique d un essai thérapeutique est une tâche difficile [117]. L essai thérapeutique contrôlé randomisé est considéré comme étant

Plus en détail

Ordonnance du 27 juin 1995 sur l assurance-maladie (OAMal)

Ordonnance du 27 juin 1995 sur l assurance-maladie (OAMal) Département fédéral de l intérieur DFI Office fédéral de la santé publique OFSP Unité de direction Assurance maladie et accidents Ordonnance du 27 juin 1995 sur l assurance-maladie (OAMal) Modifications

Plus en détail

Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée

Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée Septembre 2003 Analyse et rédaction Lynda Bouthillier Agente de recherche et de planification socioéconomique

Plus en détail

Administration fédérale des contributions. Confidentiel n est pas destiné à la publication. Rapport

Administration fédérale des contributions. Confidentiel n est pas destiné à la publication. Rapport Administration fédérale des contributions D3.A.12 DUS Confidentiel n est pas destiné à la publication Rapport sur la conclusion d un protocole modifiant la convention de double imposition avec la République

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Jeu Bosch RÈGLEMENT COMPLET

Jeu Bosch RÈGLEMENT COMPLET Jeu Bosch RÈGLEMENT COMPLET ARTICLE 1 - Organisation L Agence Ledouze, société à responsabilité limitée au capital de 100.000 euros, immatriculée au RCS de Paris sous le numéro 489 893 024 et dont le siège

Plus en détail

Atelier du CEPD sur la vidéosurveillance au sein des institutions et organes de l Union

Atelier du CEPD sur la vidéosurveillance au sein des institutions et organes de l Union Atelier du CEPD sur la vidéosurveillance au sein des institutions et organes de l Union Bruxelles, le 30 septembre 2009 Allocution d ouverture: les droits fondamentaux en jeu Giovanni BUTTARELLI Contrôleur

Plus en détail

CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS

CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS CONSULTATION PUBLIQUE SUR LA CREATION D UN REGISTRE NATIONAL DES CREDITS AUX PARTICULIERS Consultation publique : veuillez adresser vos réponses avant le 27 février 2013 à l adresse électronique hcp@dgtresor.gouv.fr.

Plus en détail

LES MÉTHODES D INVESTIGATION

LES MÉTHODES D INVESTIGATION LES MÉTHODES D INVESTIGATION Une méthode d investigation est une procédure définie qui permet d interroger scientifiquement une certaine réalité. Pour appréhender un phénomène, tout chercheur doit faire

Plus en détail

CONFIDE NTIALITÉ NUMÉRIQ

CONFIDE NTIALITÉ NUMÉRIQ CONFIDE NTIALITÉ NUMÉRIQ SAVOIR Face à l expansion spectaculaire d Internet ces vingt dernières années, nous sommes confrontés à de nouveaux défis relatifs aux droits de l homme, et notamment, à l équilibre

Plus en détail

Mentions légales et conditions générales d'utilisation du site web www.vivens.fr

Mentions légales et conditions générales d'utilisation du site web www.vivens.fr Mentions légales et conditions générales d'utilisation du site web www.vivens.fr Préambule Les présentes conditions générales définissent les conditions d'utilisation par les Utilisateurs du site www.vivens.fr

Plus en détail

Domaines de consultation bso

Domaines de consultation bso Domaines de consultation bso Supervision Compétences-clé Conseil en organisation Coaching La supervision, le conseil en organisation et le coaching sont des domaines de consultation professionnels adaptés

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises

Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises Transfert de technologie vers la Chine pourquoi s inquiéter? Les entreprises européennes souhaitent pénétrer le marché

Plus en détail

Service des Litiges de BRUGEL

Service des Litiges de BRUGEL Service des Litiges de BRUGEL X / SIBELGA (dossier R12-0014) DECISION La plainte, introduite pour X par Infor GazElec, le... 2012, porte sur le tarif «bris de scellés», choisi par Sibelga pour le calcul

Plus en détail

L adresse du Site ci-après désigné «le Site» est la suivante : www.service-en-tete.fr

L adresse du Site ci-après désigné «le Site» est la suivante : www.service-en-tete.fr Le Site «Service en Tête», accessible via l adresse, inscrite au registre de la préfecture de Nanterre dont le siège social est situé, Immeuble H20,, 92569 Rueil- Malmaison CEDEX-France. Le Responsable

Plus en détail

R È G L E M E N T I. Agence

R È G L E M E N T I. Agence R È G L E M E N T I Agence IKO Centre de renseignements sur le crédit à la consommation Badenerstrasse 701 Case postale 1108 8048 Zurich Tél. 043 311 77 31 Fax 043 311 77 33 E-mail: info@iko.ch www.iko-info.ch

Plus en détail

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives Synthèse Les transformations de l administration de la preuve pénale : approches et perspectives Alain PELLET Professeur à l Université de Paris X-Nanterre Olivier de FROUVILLE Maître de conférences à

Plus en détail