Le profilage des individus à l heure du cyberespace : un défi pour le respect du droit à la protection des données

Dimension: px
Commencer à balayer dès la page:

Download "Le profilage des individus à l heure du cyberespace : un défi pour le respect du droit à la protection des données"

Transcription

1 Le profilage des individus à l heure du cyberespace : un défi pour le respect du droit à la protection des données Jean-Philippe Walter A. Introduction Lorsqu on aborde les problèmes liés au développement fulgurant des nouvelles technologies de l information et des communications à l ère du village global tout informatisé, on est rapidement confronté à une dimension nouvelle de l homo sapiens, l individu numérisé dont l une des caractéristiques est la perte de maîtrise de l information qui le concerne et des décisions qui sont prises sur la base de cette information. La technologie permet aujourd hui dans de nombreux domaines d activités du secteur privé comme du secteur public de développer des mécanismes d individualisation des décisions ou des mesures (individualisation des prix, offre de service, évaluation de risques dans le domaine du crédit ou de l assurance, etc.). Ces procédures se basent sur l accumulation de données et permettent un profilage fin. «Nos corps digitaux portent des stigmates qui sont peut-être plus difficiles à effacer que la boue ou le péché les marques d anciens retards de paiements et d infractions à la circulation. Ils nous poursuivent, nous trahissent alors que nous tentons d obtenir des emprunts hypothécaires ou des visas. Mais ils sont aussi manipulés par nous ignorants qu ils sont de nos transactions en argent liquide ou de nos nouveaux tatouages» 1. La présente contribution s arrêtera sur les risques et les enjeux du profilage pour la protection des données (B.), examinera les notions de profilage et de profils (C), reviendra sur les notions de données personnelles (D) et de traitement des données personnelles (E), trai- 1 John E. Mc Grath, Loving Big Brother. Performance, Privacy and Surveillance Space, Routledge, 2004, 159, citée par Antoinette Rouvroy, Réinventer l art d oublier et de se faire oublier dans la société de l information, version augmentée du chapitre paru, sous le même titre, in : Stéphanie Lacour (Ed.), La sécurité de l individu numérisé. Réflexions prospectives et internationales, 2008, 249ss., 1

2 tera des principales finalités du profilage, avant d examiner le cadre légal (de lege lata et de lege ferenda) (G) et de conclure (H). B. Les risques du profilage pour la protection des données Le profilage des individus est devenu une réalité de l ère informationnelle. Les technologies de l information et des communications que nous utilisons quasi quotidiennement génèrent des masses de données sur la base desquelles il est relativement aisé d observer, d analyser, de tracer nos différentes activités (achat, réservation d hôtels, de voyages, de spectacles, recherches d information, lecture de journaux, etc.) et d orienter nos choix sur la base du profilage ou de définir notre identité 2. Les techniques de profilage représentent un intérêt important pour l économie ou pour les administrations publiques ; elles peuvent aussi avoir des effets bénéfiques pour les personnes concernées, par exemple dans le domaine de la santé. Cependant, elles génèrent également des conséquences négatives sur le respect des droits et des libertés fondamentales, notamment le droit à la vie privée et à la protection des données et peuvent priver certains individus de l accès à des biens ou des services 3. I. Activités de profilage Dans un article du 5 octobre 2009 paru dans le Tagesanzeiger, on peut lire qu aujourd hui plusieurs entreprises suisses, dont l UBS, Helsana et la Bâloise assurance, évaluent leurs clients sur la base de différents critères et répartissent ces clients en différentes classes. Grâce à un logiciel intelligent, ces entreprises peuvent isoler les clients particulièrement intéressants, notamment du point de vue lucratif, ainsi que les clients peu intéressants et susceptibles d entrainer des pertes pour l entreprise. Ce classement s opère sur la base d opération de profilage. Il permet au centre d appel (call 2 Antoinette Rouvroy, (note 1), Jörg Polakiewicz, Online Ads : A new challenge for privacy?, nn%e9es/intervention%20madrid%20conference%205%20november% pdf. 2

3 center) de ces entreprises de reconnaître la valeur des clients qui appellent, de privilégier les bons clients et de laisser patienter les autres. Il permet aussi aux agents extérieurs d une assurance de mettre l accent sur les clients attractifs. On voit l intérêt économique des entreprises à effectuer de tels classements. Des entreprises comme IBM 4 développent des technologies d analyse des réseaux sociaux et des clients pour pouvoir avoir une connaissance approfondie des habitudes et des préférences des consommateurs et adapter les services et les prestations. Ces classements et les profils qui permettent ces classements ou ces choix sont le plus souvent établis à l insu des personnes concernées, sans que celles-ci en aient connaissance et puissent en cas d erreur en contester la validité. Ils peuvent en outre s avérer discriminatoires pour les personnes concernées. Nous surfons probablement tous sur Internet à titre privé ou professionnel et nous avons peut-être déjà fait l expérience suivante : après avoir réservé vos vacances de rêve sur Internet et acheté en ligne son billet d avion pour Rio de Janeiro, Monsieur M. consulte en ligne son quotidien préféré et voit s afficher des publicités pour une location de voiture au Brésil ou pour d autres offres plus ou moins alléchantes en lien avec son prochain voyage. S agit-il d une simple coïncidence? Et bien non il a été victime du profilage qui permet d offrir des publicités ciblées à partir de nos clics Internet. Des sociétés comme Google ou Facebook qui offrent des services prétendument gratuits à l internaute sont financés en grande partie par la publicité facturation au clic qui amène les acteurs de l Internet à diversifier leurs services et leurs activités afin de collecter toujours plus d informations sur le comportement des internautes. Alors que «l interface conviviale des réseaux sociaux tels que Facebook fait croire à l internaute qu il a tout pouvoir sur son profil, le profil ainsi créé peut n être qu une pièce, qu un ingrédient de plus dans la composition, par des professionnels du data 4 3

4 mining, d un autre profil qui, lui, échappe totalement au contrôle de la personne, et résulte non de ses choix, mais du croisement de ses choix avec une multitude d autres informations le concernant directement ou indirectement et collectées dans des contextes bien différents.» 5 Différents outils permettent ainsi de traiter ces données et d espionner l internaute dans ses moindres clics ou mouvements. Bavardage des navigateurs, spywares, cookies, web bugs, tous agissent le plus souvent à l insu de l internaute. Ils permettent son profilage grâce à l application des techniques de forage (data mining) sur les informations qui sont transmises. Une fois l individu profilé, les entreprises de publicité en ligne pourront cibler le plus possible leurs offres commerciales. «La technique insidieuse des hyperliens invisibles consiste ainsi à connecter l internaute à un second site, sans que celui-ci en soit conscient. Ce second site, en général une régie publicitaire, va en fonction du profil de l internaute afficher sur le premier site des bannières publicitaires ciblées. Autrement dit, l internaute a l illusion de n être connecté qu à un seul site alors qu en réalité, il est connecté à deux, le deuxième personnalisant en fonction de son profil les bannières publicitaires qu il voit sur le premier. L internaute n y voit que du feu!» 6. Sur «Internet, l essentiel est invisible pour les yeux et l essentiel sort de la machine bien souvent à l insu de son utilisateur.» 7 L utilisation d un hyperlien est une opération essentielle de la navigation sur Internet. Toutefois au côté de l hyperlien explicite et visible activé par l internaute pour pouvoir se déplacer dans le cybermonde, des hyperliens implicites et invisibles s exécutent sans intervention de l individu et sans qu il en ait connaissance. Ces hyperliens invisibles intègrent dans une page web ou un message HTML des informations ou des images prove- 5 Antoinette Rouvroy (note 1), Sulliman Omarjee, Le data mining : Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles, 2002, 7 Jean-Marc Dinant, Le visiteur visité. Quand les éditeurs de logiciel Internet passent subrepticement à travers les mailles du filet juridique, Lex Electronica, vol. 6, n 2, Hiver/Winter 2001, 4

5 nant d autres sites, notamment pour diffuser des informations publicitaires. 8 La lutte contre le terrorisme revêt de plus en plus un aspect préventif et cherche à identifier à l aide des techniques de profilage les terroristes potentiels avant qu ils ne passent à l acte. Le forage des données permet ainsi d établir des profils en collectant et combinant des données personnelles et d analyser ces données par rapport à des comportements particuliers considérés comme suspects. La recherche se fait de manière large indépendamment d un cas d espèce et risque d aboutir à ce que des innocents deviennent suspects sur la base de profils erronés 9. Dans le domaine de la publicité, le recours à des profils prédictifs est aussi une réalité. «Dans une approche prédictive, le sexe et la tranche d âge peuvent être déduits notamment par une analyse des pages visitées par l internaute et les publicités auxquelles il a été sensible. Par exemple, si un internaute lit un article sur un joueur de foot, on pourra en déduire qu il existe une probabilité plus forte qu il s agisse d un homme que d une femme. En combinant plusieurs informations obtenues sur le comportement de l internaute, ces prédictions peuvent être affinées et précisées (d où l intérêt de pouvoir tracer l internaute par exemple avec l aide de cookies ou de l adresse IP qui permet de déduire la localisation, voire la langue probable de l internaute). Au-delà du sexe, de l âge et de la localisation, grâce à des analyses plus poussées, les systèmes de publicité en ligne sont souvent capables de classer les utilisateurs dans des segments, soit par centres d intérêt, soit par catégories marketing (exemple : «jeune célibataire urbain» «couples de cadres», etc.).» 10 II. Les enjeux pour la protection des données 8 Jean-Marc Dinant (note 7). 9 Daniel J. Solove, Data Mining and the Security-Liberty Debate, The University of Chicago Law Review, 2008, 343ss. 10 CNIL, La publicité ciblée en ligne, rapport du 5 février 2009, 5

6 Aujourd hui pour maîtriser le traitement des masses d informations qui sont quotidiennement collectées tant dans le secteur privé que dans le secteur public, les responsables de traitement sont confrontés au défi de l optimisation des données pour en tirer le meilleur profit. Dans cette optique, le profilage de groupe devient un outil performant du cyberespace. Il permet ainsi sur la base du forage de données non préalablement catégorisées d établir des échantillons et des corrélations inattendues et ainsi de révéler au responsable du traitement des informations qui ne sont pas visibles pour l individu 11. Or, celui-ci va prendre des décisions ou avoir des comportements en ignorant ce que détient le responsable du traitement à son sujet. Dès lors comment l individu peut-il faire valoir ses droits et contester une décision lui refusant un crédit ou une prestation d assurance s il ne sait pas que son profil a été établi sur la base d une mise en correspondance avec un profil de groupe qui ne dérive pas de données le concernant. Ainsi, l individu numérisé n est pas le résultat d une construction autonome de la personne, mais résulte, en partie du moins, des algorithmes de classification à l œuvre dans la construction des profils. Il s agit en cela d une construction d identité hétéronome. L activité de profilage peut démarrer par l analyse des codes postaux et des adresses. Cette analyse permet par exemple de distinguer les zones économiquement intéressantes des zones difficiles. Cela permet notamment d évaluer le salaire moyen des personnes résidant dans un quartier déterminé ou de définir l appartenance politique, les loisirs ou les habitudes alimentaires, etc. Ainsi, à partir de stéréotypes, on peut construire une réalité qui peut déboucher sur une ségrégation par classes sociales et entrainer une manipulation de nos personnes : nos habitudes et nos actions sont définies par celles de nos voisins, nos choix de consommateur orientés par les détenteurs de cartes 11 Mireille Hildebrant, Who is Profiling Who? Invisible Visibility, in: Serge Gutwirth, Yves Poullet, Paul de Hert, Cécile de Terwangne, Sjaak Nouwt (Ed.), Reinventing Data Protection?, 2009, 239ss. 6

7 «cumulus» 12. Des techniques similaires sont utilisées à travers nos clics dans le cyberespace. L un des problèmes majeurs du profilage, notamment dans le monde virtuel de l Internet, est le manque de transparence des traitements de l information qui permet la collecte massive de données à l insu des personnes concernées et l application des techniques de forage des données (data mining) afin de dresser des profils. Différents outils permettent ainsi de traiter ces données et d espionner l internaute dans ses moindres clics ou mouvements et d orienter ces choix. Comme le relève la CNIL 13, la technologie actuelle favorise l échange d informations entre les différents acteurs (notamment fournisseur de contenu, fournisseur de publicité), sans que l internaute n en ait conscience, ni ne puisse le contrôler. Lorsque l internaute clique sur une publicité, il devient possible pour le fournisseur de publicités de transférer à l annonceur des informations sur l internaute. Si l annonceur a réalisé une publicité selon des critères très ciblés, il pourra en déduire que l internaute possède certaines caractéristiques associées au profil concerné. De tels échanges ne sont pas sans conséquence pour la protection des données et engendrent différents risques, notamment de discrimination et de restrictions de libertés: la solvabilité d une personne lors de l examen d une demande de crédit pourrait être établie à son insu ; une assurance pourrait également évaluer l état de santé d un assuré ou un site de recrutement pourrait procéder à la sélection des personnes en fonction de leurs orientations sexuelles, de leurs opinions politiques, de leur état de santé, de leur race, etc. Sur la base de l analyse des comportements, notamment des transactions bancaires, il s est avéré possible de prédire le décès de clients d une banque. C. Les notions de profilage et de profil 12 Voir aussi Roger Clarke, A Hidden Challenge to the Regulation of Data Surveillance, Journal of Law and Information Science, 1993, 403ss., 13 CNIL (note 10). 7

8 I. Profilage Le profilage est une technique de surveillance 14 ou d exploitation des données qui permet sur la base des profils établis différentes actions, mesures ou décisions touchant les personnes concernées dans le cadre de finalités diverses. La technique ne consiste pas à la base à surveiller un individu en particulier pour une raison déterminée, mais à repérer des individus qui pourraient être sujets d une surveillance ou d une attention particulière 15. On peut aussi définir le profilage comme une méthode informatisée de traitement de l information qui a recours à des procédés de forage des données 16 sur des entrepôts de données et qui permet ou doit permettre de classer avec une certaine probabilité et donc avec un certain taux d erreurs induit un individu dans une catégorie particulière afin de prendre des décisions individuelles à son égard 17. «Ce type de profilage se rapproche de l analyse comportementale dans la mesure où il ne s agit pas de comprendre les motivations qui poussent ou pourraient pousser un individu à adopter un comportement donné, mais d établir une corrélation mathématique forte entre certaines caractéristiques que l individu partage avec d autres individus semblables et un comportement donné que l on veut prédire ou influencer.» 18 On peut distinguer le profilage abstrait basé sur des 14 Roger Clarke (note 12), Roger Clarke (note 12), Le forage de données peut être défini comme «l application des techniques statistiques, d analyse de données et d intelligence artificielle à l exploration et à l analyse sans a priori de (souvent grandes) bases de données informatiques, en vue d extraire des informations nouvelles et utiles pour le détenteur de ces données», S. Tuffery, Data mining et statistique décisionnelle, l intelligence dans les bases de données, 2005, VII. 17 Jean-Marc Dinant, Christophe Lazaro, Yves Poullet, Nathalie Lefever, Antoinette Rouvroy, L application de la Convention 108 au mécanisme de profilage. Eléments de réflexion destinés au travail futur du Comité consultatif (T-PD), T-PD (2008) 01, p. 5, nn%e9es/documents/rapports%20et%20%e9tudes%20des%20experts/1crid_profila ge_2008_fr.pdf. 18 Jean-Marc Dinant, ( ) (note 17). 8

9 données qui ne sont pas en général celles de la personne concernée et qui débouche sur un profil de groupe, du profilage spécifique ou individuel basé sur l assemblage de données appartenant à la personne concernée et qui débouche sur un profil individuel (profil de personnalité). Le profil de groupe issu du profilage abstrait sera attribué à la personne concernée par exemple sur la base de son comportement, de la comparaison de données la concernant au profil de référence ou de l association de son profil individuel au profil de groupe (inférence). On établit en fait un lien de probabilités entre certains comportements ou certaines caractéristiques et d autres comportements ou caractéristiques. Le profilage n est pas une finalité en soi. Il s agit d une modalité technique en vue d aboutir à un résultat (décision, mesure) dans le cadre d activités répondant à une finalité (octroi ou refus de crédit, détermination du prix d un produit par rapport à profil du client, etc.). II. Profils Les profils sont élaborés de plusieurs manières. Ils peuvent se définir comme un ensemble de données qui caractérise un individu ou une catégorie d individus et qui est destiné à être appliqué à un individu. Le profil établi est une représentation ou une construction d un savoir sur un individu qui ne peut cependant pas nécessairement être assimilé à la personne concernée. Cela comporte un risque de réduction de la personne au seul profil généré par des procédés automatisés, lesquels sont susceptibles de servir de base à la prise de décision 19. Les profils peuvent être prédictifs, en observant le comportement des personnes dans le temps, par exemple en suivant et analysant les actions de l internaute au travers de ces différents clics (page visitée, mots clés, production de contenu en ligne, etc.). Ce type de profils peut s avérer incomplet ou inexact ; ce qui pose la question de la pertinence des traitements fondés sur un profil prédictif Jean-Marc Dinant, ( ) (note 17). 20 CNIL (note 10). 9

10 Il peut s agir de profils explicites établis à l aide des données personnelles que la personne concernée a elle-même fournie, notamment en s inscrivant sur un service en ligne ou en les publiant sur un réseau social. Le profil explicite peut également être associé à un profil prédictif, par exemple en le combinant avec les mots clés saisis par l internaute. Cela permet par exemple de moduler une offre pour un produit en fonction du profil et de fixer les prix de ventes des articles proposés en fonction du profil individuel des consommateurs. Il peut s agir de profils individuels établis sur la base des données de la personne concernée ou de profils de groupe résultant du profilage d une population donnée, profil de groupe qui sera opposé à une personne déterminée en vue de lui en attribuer les caractéristiques. Le profil de groupe peut également être opposé au profil individuel. D. La notion de données personnelles Selon l article 3, lettre a, de la loi fédérale sur la protection des données (LPD), on entend par données personnelles, toutes les informations qui se rapportent à une personne identifiée ou identifiable. Cette définition est similaire à celle de l article 2, lettre a de la Convention pour la protection des personnes à l égard du traitement automatisé des données à caractère personnel (Convention 108) et de la directive européenne 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement de données à caractère personnel et à la libre circulation de ces données (directive européenne). Toutefois, l article 2 de la directive européenne précise qu une personne est réputée identifiable si elle peut être identifiée, directement ou indirectement, notamment par référence à un numéro d identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale. Le message à l appui de la LPD va dans le même sens : «Une personne est identifiée lorsqu il ressort directement des informations détenues (p. ex. une pièce d identité) qu il s agit d une personne déterminée et d elle seule. Une personne est 10

11 identifiable lorsque, par corrélation indirecte d informations tirées des circonstances ou du contexte, on peut l identifier (p. ex. lorsque, à partir de données concernant des biens immobiliers, on peut remonter au propriétaire). Une possibilité purement théorique n est cependant pas suffisante pour admettre la possibilité d identification. En effet, si l identification nécessite des moyens tels que, selon le cours ordinaire des choses, aucun intéressé ne les mettra en œuvre (p. ex. parce qu il lui faudrait procéder à une analyse sophistiquée d une statistique), on ne peut guère parler de possibilité d identification.» 21 La définition de la LPD par contre couvre également les personnes morales. L objectif de la définition est de pouvoir couvrir l ensemble des informations qui peuvent être reliées à une personne. Il peut s agir d informations objectives, par exemple un signe distinctif de la personne ou d informations subjectives, notamment une évaluation ou une appréciation. Dans le cadre du profilage, on retrouvera une grande part d information de nature subjective et interprétative. Du point de vue du contenu, la notion couvre non seulement des informations touchant à la vie privée et familiale d une personne au sens strict. Elle couvre aussi des informations relatives à ses activités, ses relations, notamment de travail, son comportement politique, économique, social, etc. indépendamment de leur situation ou de leur qualité 22. En relation avec le profilage, l élément d identifiable indirectement revêt une certaine pertinence. «S agissant des personnes indirectement identifiées ou identifiables, cette catégorie relève en général du phénomène des combinaisons uniques, à quelque degré que ce soit. Pour les cas où, de prime abord, les identifiants sont insuffisants pour permettre à quiconque de distinguer une personne particulière, cette personne peut, néanmoins être identifiable, car ces informations combinées à d autres éléments d information 21 FF 1988 II 421 (453). 22 voir aussi Groupe de travail Article 29 sur la protection des données, Avis 4/2007 sur le concept de données à caractère personnel du 20 juin 2007, (ci-après WP 136). 11

12 permettent de la distinguer parmi d autres personnes.» 23 L identification par le nom, prénom et date de naissance demeure le moyen le plus fréquent pour identifier une personne. Toutefois, la connaissance du nom n est pas absolument nécessaire pour identifier une personne. On peut recourir à d autres identifiants pour distinguer une personne d une autre. «Sur Internet, la connaissance des noms, prénoms et date de naissance d un individu n est que rarement nécessaire pour pouvoir l identifier comme étant celui qui. Internet permet de s affranchir de la non-connaissance de l état civil d une personne particulière dans le cadre d un profilage particulièrement pointu, impossible à réaliser dans le monde réel Le simple fait, par exemple, de stocker dans un cookie la race de la personne qui surfe, constitue une donnée à caractère personnel dans la mesure où cette donnée apparaîtra automatiquement lors de chaque connexion http.» 24 «Sans même s enquérir du nom et de l adresse de la personne, on peut la caractériser en fonction de critères socioéconomiques, psychologiques, philosophiques ou autres et lui attribuer certaines décisions dans la mesure où le point de contact de la personne (l ordinateur) ne nécessite plus nécessairement la révélation de son identité au sens étroit du terme.» 25 La notion de données personnelles reflète cette évolution. Elle est suffisamment large et souple, car en visant non seulement une personne identifiée, mais en retenant également l aspect de l identifiabilité, elle met l accent sur la potentialité des données à permettre l identification, directement ou indirectement de la personne 26. C est ainsi que l adresse IP est considérée comme une donnée personnelle qui identifie la personne au travers de la machine sur laquelle elle travaille 27. Dans la mesure 23 WP 136 (note 22), Jean-Marc Dinant (note 7). 25 WP 136 (note 22); voir aussi Yves Poullet, Jean-Marc Dinant, Rapport sur l application des principes de protection des données aux réseaux mondiaux de telecommunications, T-PD 2004 (final) 04 final, 8ss, nn%e9es/documents/rapports%20et%20%e9tudes%20des%20experts/1poullet_report _2004_fr.pdf. 26 Lee Bygrave, Data Protection Law, Approaching Its Rationale, Logic and Limits, 2002, Voir TAF, Aff. Logistep, A-3144/2008, cons. 2; WP 136 (note 22),

13 où le traitement des données touche une personne identifiée (non nominativement), c est à dire que le responsable du traitement est en mesure de savoir qu il traite les données d un individu déterminé et que les données traitées concernent cet individu donné, les règles de la LPD s appliquent même si le nom de la personne n est pas (encore) connue du responsable du traitement 28. Ainsi au travers de ses clics «Internet», l internaute se verra attribuer un profil sur la base duquel le responsable du traitement agira à son encontre en se référant à ce profil. Pour ce faire, le profileur n a pas nécessairement besoin de connaître l identité exacte de la personne concernée ; il lui suffit d avoir un point d ancrage comme une adresse IP ou un pour établir le contact. Le concept d identifiabilité doit être ainsi complété par ceux de contactabilité et d atteignabilité 29. Il ne peut y avoir d anonymat «lorsqu un appareil de télécommunication possède une adresse unique, dans la mesure où c est cette adresse unique qui va permettre de transmettre une information individuelle à un poste unique, différenciée de tous les autres postes de télécommunication.» 30 Toutefois, aussi longtemps que le lien n est pas fait avec le nom, l exercice des droits de la personne concernée est actuellement rendu difficile, voire illusoire. E. Profilage, traitement de données personnelles? Dans le contexte du profilage, la question de savoir si les données collectées et traitées dans le cadre du profilage sont des données personnelles est pertinente pour déterminer si les dispositions de protection des données sont applicables ou non. Les opérations de profilage passent par différentes étapes qui vont de la mise en évidence des informations, de l établissement de prédictions à partir des informations qui sont dégagées et enfin de leur inférence. Ces phases n entrainent pas toutes le traitement de données personnelles. La mise en évidence des informations peut se faire sur la base de don- 28 CJCE, Aff. C-101/2001 Lindqvist, cons Lee Bygrave (note 26), Jean-Marc Dinant, ( ) (note 17), 8. 13

14 nées anonymes, voire de données agrégées. Pour répondre à la question de l application de la LPD, il faut considérer l ensemble du système de traitement des données et en particulier les finalités poursuivies, à savoir l établissement de profils qui seront attribués à des personnes identifiées ou identifiables en vue notamment de prendre des décisions à leur égard, d analyser ou de prévoir leurs préférences, leurs comportements ou leurs attitudes personnels. L attribution du profil à une personne déterminée permet de générer des données personnelles. L établissement de certains profils se base sur les données «livrées» par la personne elle-même (profil individuel) ou proviennent d autres personnes à laquelle la première peut-être liée (profil de groupe). Le profil individuel ou spécifique est, sans doute possible, un traitement de données personnelles. Le profilage abstrait ou de groupe 31 n est pas nécessairement d emblée un traitement de données personnelles. Il est établi par l observation du comportement et des caractéristiques des individus et le regroupement des données observées et collectées dans des entrepôts de données qui ne sont pas nécessairement nominatives. Les données peuvent en effet être anonymes, parfois pseudonymisées ou codées (un tiers possède une clé de décodage). Ces données font ensuite l objet d opérations de traitement sur la base de méthodes statistiques afin d établir, avec une certaine marge d erreur, des corrélations entre certaines variables observables (forage des données ou datamining) et d établir des catégories d individus sur la base des caractéristiques observables et d exclure ceux qui probablement ne correspondent pas à ces caractéristiques. 32 Il s agit par ce biais d optimiser l utilisation des masses de données qui sont quotidiennement collectées pour tirer au mieux avantage de l information à disposition en isolant les données qui apportent une valeur ajoutée (découvrir les données qui feront la différence), notamment en utilisant des algorithmes qui permettent de localiser des corrélations et des comportements inattendus et de révéler des informations qui ne sont pas apparentes pour l individu 33. La phase d établissement du profil abstrait proprement dite implique 31 Sur les différentes étapes du profilage abstrait, voir Jean-Marc Dinant, ( ) (note 17), Jean-Marc Dinant, ( ) (note 17), Mireille Hildebrant, (note 11), 241ss. 14

15 une procédure d inférence qui consiste au traitement et à l analyse de données par la recherche notamment de modèles, de séquences ou de relations. Le profil abstrait qui en découle est essentiellement un ensemble d hypothèse basé sur un raisonnement probabiliste. Ce profil sera appliqué à la personne et permettra de lui attribuer les données de la catégorie à laquelle elle parait appartenir 34. Par la mise en relation d un grand nombre de données individuelles même rendues anonymes, le profilage peut avoir un impact sur la personne concernée qui se voit placée dans une catégorie de groupe prédéfinie. Lorsqu elle est concernée par l utilisation d un profil de groupe, elle en expérimente les conséquences positives ou négatives sans nécessairement connaître les causes du phénomène. Elle est amenée à prendre des décisions sans savoir ce que le responsable du traitement possède comme information 35. Le profilage contribue à renforcer la tendance à considérer l individu comme un objet et risque de porter atteinte à sa dignité et à son intégrité. Il peut être utilisé de manière à usurper la personnalité de la personne concernée. Le profil devient plus vrai que la personne : dans le cadre d investigation criminelle par exemple, cela peut remettre en cause la présomption d innocence et inverser le fardeau de la preuve 36. Dès lors, dans la mesure où l objectif recherché est bien d attribuer un profil à un individu, nous sommes d avis que sa vie privée doit être protégée indépendamment ou non de l utilisation de données l identifiant ou permettant de l identifier. «L observation et l enregistrement des habitudes de comportements des individus anonymes demeurent certainement une intrusion dans leur vie privée il n y a pas d anonymat lorsqu un élément d un jeu de données relatif à un individu permet de relier celles-ci à un autre jeu de données relatives au même individu. L anonymat suppose la non-traçabilité ou plus concrètement l impossibilité de procéder de manière automatique à un appariement de deux ensembles de données ou de manière plus précise encore, l absence d un identifiant codé ou non, raisonnablement rémanent dans le temps qui serait régulièrement présent dans différents jeux de 34 Lee Bygrave, (note 26), 301s. 35 Mireille Hildebrant, (note 11), Lee Bygrave, (note 26), 311ss. et auteurs cités. 15

16 données concernant les mêmes individus, voire sa famille.» 37 Indépendamment de l applicabilité ou non de la législation sur la protection des données, un traitement de données peut porter atteinte au droit à la vie privée reconnu par l article 8 de la Convention européenne des droits de l Homme. Pour la Cour européenne des droits de l Homme 38, «le simple fait de mémoriser des données relatives à la vie privée d un individu constitue une ingérence au sens de l article 8. Peu importe que les informations mémorisées soient ou non utilisées par la suite.» L application de la législation de la protection des données couvre le profilage sur la base de données concernant des personnes identifiées ou identifiables. Il devrait couvrir également les phases du traitement qui ne permettent pas encore d identifier une personne, dans la mesure où en fin de parcours un profil de groupe sera appliqué à une personne déterminée. Ce profil de groupe ne contient pas nécessairement des données de la personne à laquelle il est appliqué. Or ces profils peuvent révéler des connaissances et des informations sur les habitudes de vie, les préférences personnelles, les habitudes de consommation, les voyages, les comportements sur le web, les risques pour la santé ou la sécurité, l origine raciale, les préférences sexuelles ou les opinions politiques, religieuses ou philosophiques. L impact en terme d atteinte à la vie privée ou au droit à la protection des données peut être beaucoup plus conséquent ou ravageur, car reposant sur des probabilités et des prédictions, que l échange de nos propres données personnelles. F. Finalités du profilage Le profilage n est pas une finalité en soi. Il s agit d une technique particulière de traitement des données au service de différentes finalités dans de nombreux secteurs d activités relevant du secteur public ou du secteur privé. Le plus souvent, il se base sur des données qui ont été collectées et traitées à des fins spécifiques et qui au travers du 37 Jean-Marc Dinant, ( ) (note 17), CEDH, Aff /04 et 30566/04 S. et Marper c. Royaume-Uni, 2008, 23s., cons. 67; voir aussi Jörg Polakiewicz (note 3), 4s. 16

17 profilage sont réutilisées pour d autres finalités qui ne sont pas nécessairement connues de la personne concernée. Parmi les principales applications du profilage, on peut mentionner : - la gestion de la relation client, notamment à des fins de publicités ciblées et personnalisées sur la base de l analyse des comportements, des intérêts, des activités et des habitudes des clients actuels ou potentiels (profilage «cumulus») : fidélisation des clients, localisation de clients potentiels, identification de clients susceptibles d être intéressés par de nouveaux produits, offre privilégiée (modulation des prix en fonction du profil) ; - la gestion du risque : repérage de personnes pouvant présenter un certain risque : détermination différenciée d une prime d assurance selon les catégories de risque, repérage des mauvais payeurs, analyse de solvabilité (score de crédit en vue de l attribution ou du refus de crédit), estimation de la santé (probabilité de souffrir d une maladie ou d un trouble particulier ; rationalisation des soins et diminution des coûts), estimation d un risque d activités criminelles ou de fraude ; - la gestion prospective de personnes : par exemple, le repérage d étudiants ayant des talents artistiques ou sportifs particuliers ou d employés ayant des formations, une éducation ou des connaissances particulières (ces exemples relèvent plutôt de profils individuels et spécifiques). G. Réglementation de la protection des données I. De lege lata Actuellement dans la législation européenne, le profilage ne fait l objet que de peu de dispositions spécifiques de protection des données. On trouve quelques dispositions régissant des aspects liés au profilage dans certaines législations d Etats européens, notamment l article 15 de la loi allemande sur les médias électroniques du 26 février 2007 (Telemediengesetz) qui régit l utilisation du profil d utilisateur à des fins de marketing et d étude de marché

18 1. Loi fédérale sur la protection des données La LPD définit le profil de la personnalité et n autorise le traitement de profil par les organes fédéraux que si une loi au sens formel le prévoit expressément (articles 17 et 17a LPD). L accès à ces profils par procédure d appel doit également être réglé expressément dans la loi au sens formel (article 19, al. 3 LPD). Les fichiers contenant des profils de personnalité gérés par des personnes privées doivent être déclarées, sous réserve des exceptions de l article 11a LPD. Lors du traitement de profils de la personnalité, la personne concernée doit en être expressément informée au sens de l article 7a LPD. Enfin ces traitements impliquent des exigences plus élevées de sécurité des données (art. 7 LPD et 8ss, resp. 20s OLPD). L article 3, lettre d de loi fédérale sur la protection des données définit le profil de la personnalité ou profil spécifique / individuel comme un assemblage de données qui permet d apprécier les caractéristiques essentielles de la personnalité d une personne physique. Ce qu il faut entendre par caractéristiques essentielles n est pas clair et sujet à interprétation. Un tel profil de personnalité résulte par exemple dans une procédure de naturalisation des données relatives à l origine, au revenu, à la fortune, à la formation, à l activité, aux connaissances linguistiques, aux relations familiales, aux hobbies et à la réputation 40. C est également le cas d une expertise graphologique ou d un test d aptitude 41. Ce type de profil est établi sur la base de l ensemble des données collectées sur la personne concernée ou à partir de l assemblage de données provenant de différents fichiers dans lesquels la personne est enregistrée (profilage individuel). Il peut également être établi par l attribution et l individualisation d un profil abstrait (profil de groupe) à une personne déterminée. Un tel profil de personnalité est assimilé à des données sensibles et doit répondre à certaines exigences, notamment reposer sur une base légale 40 ATF 129 I 232, cons ; voir aussi Yvonne Jöhri, in : Rosenthal / Jöhri, Handkommentar zum Datenschutzgesetz, 2008, Ad Art. 3, N. 56, Yvonne Jöhri, (note 40). 18

19 au sens formel lors de leur traitement par des organes fédéraux. Toutefois toutes les activités de profilage ayant des incidences pour les personnes concernées ne débouchent pas forcément sur l établissement de profil de la personnalité. La notion de profil de la personnalité ne peut pas être définie de manière générale. Le nombre et le contenu des informations personnelles sont déterminants pour savoir si l'assemblage de plusieurs données relatives à une personne déterminée constitue un profil de la personnalité. Des données collectées sur une longue durée et qui donnent une image biographique de la personne («Längsprofil») peuvent plus aisément être qualifiées de profil de la personnalité que des données qui reflètent un instant («Querprofil») 42. La difficulté rencontrée avec la notion de profil de la personnalité de la LPD et les conséquences qui y sont rattachées en termes d exigence légale réside également dans le fait que la qualification se fait par rapport à un ensemble de données existant et perdurant. Or au départ d un traitement, les données collectées sur une personne ne constituent pas d emblée un profil ou l activité de profilage n est pas basée sur des données personnelles d un individu déterminé. Le profil de groupe ne repose pas nécessairement et le plus souvent sur des données de la personne qui profite ou subit les conséquences de l application du profil 43. Le profil de personnalité qui sera appliqué à la personne pourra par contre être le résultat de la mise en correspondance avec le profil généré sur la base du forage de données d autres personnes. Pour évaluer la potentialité d être confronté à un profil de la personnalité au sens de la LPD, il me parait dès lors important de prendre également en compte la diversité et le volume des données traitées, le type d activités du responsable du traitement, les méthodes de traitement et d analyse utilisées et les finalités poursuivies. La notion de profil de la personnalité ne couvre cependant pas toutes les implications du profilage et ne parait pas s appliquer au profilage purement abstrait 44. Dans le secteur privé, le traitement de 42 JAAC 65.48, cons. 2b 43 Mireille Hildebran, (note 11), 250s. 44 L. A. Bygrave (note 26),

20 données, y. c. de profils de la personnalité ne doit pas porter une atteinte illicite à la personnalité des personnes concernées. Le traitement doit reposer sur un des motifs justificatifs énoncés à l article 13 LPD. L un de ces motifs justificatifs a trait au traitement à des fins d évaluation de crédit d une personne. Ce traitement n est possible que s il ne porte pas sur des données sensibles et n est pas constitutif d un profil de personnalité et pour autant que les données ne soient communiquées à des tiers que s ils en ont besoin dans le cadre d un contrat avec la personne concernée. Il est ainsi peu probable que le législateur ait voulu inclure dans la notion de profil de la personnalité un profil de groupe, ce qui reviendrait à interdire la constitution de systèmes d évaluation de crédit dont le fonctionnement repose sur le profilage des différents types de clientèle. 2. Directive européenne 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement de données à caractère personnel et à la libre circulation de ces données L article 15 de la directive européenne régit les décisions individuelles automatisées en posant le principe du droit de la personne à «ne pas être soumise à une décision produisant des effets juridiques à son égard ou l affectant de manière significative, prise sur le seul fondement d un traitement automatisé de données à évaluer certains aspects de sa personnalité, tels que son rendement professionnel, son crédit, sa fiabilité, son comportement, etc.» Ce droit n est pas absolu. Aux termes de l article 15, une personne peut être soumise à une telle décision prise dans le cadre de la conclusion ou de l exécution d un contrat, à condition que la demande de conclusion ou d exécution du contrat ait été introduite par la personne concernée et qu elle ait été satisfaite ou que des mesures appropriées, notamment la possibilité de faire valoir son point de vue, garantissent la sauvegarde de ses intérêts légitimes. Une telle décision peut aussi être autorisée par une loi précisant les mesures qui garantissent la sauvegarde des intérêts légitimes de la personne concernée. L article 12 de la directive précise en outre que le droit d accès aux données inclut la connaissance de la logique qui sous-tend tout traitement des don- 20

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

La légalité du marketing viral

La légalité du marketing viral Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

R È G L E M E N T I. Agence

R È G L E M E N T I. Agence R È G L E M E N T I Agence IKO Centre de renseignements sur le crédit à la consommation Badenerstrasse 701 Case postale 1108 8048 Zurich Tél. 043 311 77 31 Fax 043 311 77 33 E-mail: info@iko.ch www.iko-info.ch

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

nugg.ad Déclaration sur la protection des données

nugg.ad Déclaration sur la protection des données nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Les questions juridiques importantes quand on lance une start-up

Les questions juridiques importantes quand on lance une start-up Swiss Tech Talks - 26 février 2015 - Sion Les questions juridiques importantes quand on lance une start-up Avocat-stagiaire à Sion Juriste spécialisé en droit des technologies de l information Secrétaire

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Les Cahiers du Conseil constitutionnel Cahier n 24

Les Cahiers du Conseil constitutionnel Cahier n 24 Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau

Plus en détail

Les critères de segmentation Critères Variables retenues Description Exemple Pays, région, ville, Chauffage,

Les critères de segmentation Critères Variables retenues Description Exemple Pays, région, ville, Chauffage, SYNTHÈSE DU CHAPITRE 11 : LA SEGMENTATION DE LA DEMANDE. La segmentation. La segmentation de la demande consiste à définir des groupes de clients (des segments de clientèle) ayant des comportements homogènes

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

I. Une nouvelle loi anti-discrimination

I. Une nouvelle loi anti-discrimination Extrait du Bulletin de Liaison Le Défi n 17, LHFB, Juillet 2004 Discriminations et assurances ; les apports de la Loi du 25 février 2003 et le rôle du Centre pour l'égalité des chances et la lutte contre

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage

La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage Instruments juridiques Recommandation CM/Rec(2010)13 et exposé des motifs La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage Recommandation

Plus en détail

Avis légal. I 2 FISCALLIANCE 2011 L Incorporation des Courtiers Immobiliers du Québec

Avis légal. I 2 FISCALLIANCE 2011 L Incorporation des Courtiers Immobiliers du Québec Avis légal L incorporation des courtiers est un sujet très complexe, lequel ne saurait évidemment être traité en profondeur dans le présent document. Ce fascicule vise à sensibiliser les courtiers quant

Plus en détail

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand Guillaume Wicker Professeur à l Université Montesquieu - Bordeaux IV 1 Je commencerais par cette interrogation : est-il

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Succès commercial avec la Russie Les 10 Principes de Base

Succès commercial avec la Russie Les 10 Principes de Base Succès commercial avec la Russie Les 10 Principes de Base Les 10 Principes de Base Introduction Tout d abord, une bonne nouvelle: vendre en Russie n exige en général pas plus de préparation ni d informations

Plus en détail

10 règles pour réussir un jeu-concours sur Facebook

10 règles pour réussir un jeu-concours sur Facebook LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard

Plus en détail

Memo BATL : la nouvelle loi sur la régularisation fiscale

Memo BATL : la nouvelle loi sur la régularisation fiscale Memo BATL : la nouvelle loi sur la régularisation fiscale Dans le cadre de ses objectifs, la BATL souhaite collaborer à une législation efficace et de qualité qui soit applicable dans la pratique du droit

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/102 DÉLIBÉRATION N 09/055 DU 1 ER SEPTEMBRE 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR

Plus en détail

RECOMMANDATIONS PROPOSÉES

RECOMMANDATIONS PROPOSÉES SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Aperçu des 37 principes directeurs

Aperçu des 37 principes directeurs Département fédéral des finances DFF Administration fédérale des finances AFF Gouvernement d entreprise de la Confédération Aperçu des 37 principes directeurs Principe n o 1 En principe, il convient d

Plus en détail

Exemple d utilisation des outils MicroSave-Africa au Brésil

Exemple d utilisation des outils MicroSave-Africa au Brésil Retour au sommaire Exemple d utilisation des outils MicroSave-Africa au Brésil BIM n 05-12 février 2002 Karin BARLET ; Bonnie BRUSKY Nous vous présentions en novembre dernier les outils d étude de marché

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique.

Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique. AVIS N 34 / 2000 du 22 novembre 2000 N. Réf. : 10 / A / 2000 / 035 / 002 OBJET : Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique. La Commission de la protection

Plus en détail

Guide de la pratique sur les réserves aux traités 2011

Guide de la pratique sur les réserves aux traités 2011 Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

>> Comment conquérir de nouveaux clients grâce à Internet?

>> Comment conquérir de nouveaux clients grâce à Internet? Intégrer le webmarketing dans sa stratégie de développement touristique Pourquoi se lancer dans le webmarketing? Pour répondre à un consommateur qui utilise désormais Internet pour préparer, organiser

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

LE CONTENU DES MODALITÉS DE SERVICE

LE CONTENU DES MODALITÉS DE SERVICE LE CONTENU DES MODALITÉS DE SERVICE Suite à l examen des modalités de service élaborées par différentes entreprises offrant des services de téléphonie cellulaire, l Union des consommateurs a constaté que

Plus en détail

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne mer lendrevie levy 11 e édition ca tor tout le marketing Tout à l ère le marketing numérique à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne Réalisation de la couverture

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER

REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER Article 1 : Organisation Le site web Voyage Way ci après désignée sous le nom «L'organisatrice», organise un jeu gratuit sans obligation d'achat du

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

Construction de bases biométriques pour l assurance dépendance. SCOR inform - Novembre 2012

Construction de bases biométriques pour l assurance dépendance. SCOR inform - Novembre 2012 Construction de bases biométriques pour l assurance dépendance SCOR inform - Novembre 2012 Construction de bases biométriques pour l assurance dépendance Auteur Laure de Montesquieu Responsable Centre

Plus en détail

RÈGLEMENT DU JEU «1 SEJOUR CENTER PARCS A GAGNER» Le présent règlement définit les règles juridiques applicables à cette opération.

RÈGLEMENT DU JEU «1 SEJOUR CENTER PARCS A GAGNER» Le présent règlement définit les règles juridiques applicables à cette opération. Le présent règlement définit les règles juridiques applicables à cette opération. Article 1 - Organisation Mutuelle Bleue, mutuelle régie par le Livre II du Code de la Mutualité, dont le siège social est

Plus en détail

Décision du Défenseur des droits n MLD-2011-89

Décision du Défenseur des droits n MLD-2011-89 Paris, le 12 janvier 2012 Décision du Défenseur des droits n MLD-2011-89 Vu l article 71-1 de la Constitution du 4 octobre 1958 ; Vu la loi organique n 2011-333 du 29 mars 2011 relative au Défenseur des

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Position AMF n 2013-16 Notions essentielles contenues dans la directive sur les gestionnaires de fonds d investissement alternatifs

Position AMF n 2013-16 Notions essentielles contenues dans la directive sur les gestionnaires de fonds d investissement alternatifs Position AMF n 2013-16 Notions essentielles contenues dans la directive sur les gestionnaires de fonds Texte de référence : article L. 214-24, I du code monétaire et financier. L AMF applique l ensemble

Plus en détail

REGLEMENT DU JEU-CONCOURS MEDIA MARKT

REGLEMENT DU JEU-CONCOURS MEDIA MARKT REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant

Plus en détail

MODÈLE CROP DE CALIBRATION DES PANELS WEB

MODÈLE CROP DE CALIBRATION DES PANELS WEB MODÈLE CROP DE CALIBRATION DES PANELS WEB 550, RUE SHERBROOKE OUEST MONTRÉAL (QUÉBEC) H3A 1B9 BUREAU 900 TOUR EST T 514 849-8086, POSTE 3064 WWW.CROP.CA Le Protocole CROP de calibration des panels en ligne

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

ANNEXE 2 : CHARTE DE COMMUNICATION

ANNEXE 2 : CHARTE DE COMMUNICATION ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité

Plus en détail

Loi fédérale sur la surveillance des entreprises d assurance

Loi fédérale sur la surveillance des entreprises d assurance Loi fédérale sur la surveillance des entreprises d assurance (Loi sur la surveillance des assurances, LSA) du 17 décembre 2004 L Assemblée fédérale de la Confédération suisse, vu les art. 82, al. 1, 98,

Plus en détail

LE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM.

LE DISPLAY RÉVOLUTION. De l achat d espace publicitaire classique à la gestion d audience ciblée. Janvier 2012 LIVRE BLANC ACXIOM. LIVRE BLANC ACXIOM LE DISPLAY EN PLEINE RÉVOLUTION De l achat d espace publicitaire classique à la gestion d audience ciblée Janvier 2012 Frédéric GRELIER Directeur Europe développement produits Acxiom

Plus en détail

Règlement du jeu concours : «Opération Vacances 2015»

Règlement du jeu concours : «Opération Vacances 2015» Règlement du jeu concours : «Opération Vacances 2015» Article 1 Présentation de la Société Organisatrice ATS STUDIOS, société anonyme au capital de 1 516 390 dont le siège social est situé au 32 quai Jaÿr,

Plus en détail

2008 Règles de conduite pour négociants en valeurs mobilières. applicables à l exécution d opérations sur titres

2008 Règles de conduite pour négociants en valeurs mobilières. applicables à l exécution d opérations sur titres 008 Règles de conduite pour négociants en valeurs mobilières applicables à l exécution d opérations sur titres Table des matières Préambule... 3 A Directives générales... 4 Art. Base légale... 4 Art. Objet...

Plus en détail

GUIDE PRATIQUE. Droit d accès

GUIDE PRATIQUE. Droit d accès 111 GUIDE PRATIQUE Droit d accès QU EST-CE QUE LE DROIT D ACCÈS? page 2 COMMENT EXERCER SON DROIT D ACCÈS? page 3 POUR ACCÉDER A QUOI? page 5 QUELLE RÉPONSE ATTENDRE? page 6 QUAND ET COMMENT SAISIR LA

Plus en détail

La Renaissance de L emailing à la Performance

La Renaissance de L emailing à la Performance La Renaissance de L emailing à la Performance Eviter l essouflement en revenant aux bonnes pratiques marketing Par Mario Roche, Sales Manager Acxiom France Better connections. Better results. Livre Blanc

Plus en détail

Les obstacles : Solutions envisageables :

Les obstacles : Solutions envisageables : 1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un

Plus en détail

Contrat de partenariat et domaine public

Contrat de partenariat et domaine public Contrat de partenariat et domaine public Le titulaire d un contrat de partenariat est souvent dans la situation d un occupant du domaine public, ce qui conduit à s interroger sur l articulation des régimes

Plus en détail

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après

Plus en détail

Conditions Générales de Vente d applications pour le Système de Commande en Ligne via la Boutique d Applications Mercedes-Benz.

Conditions Générales de Vente d applications pour le Système de Commande en Ligne via la Boutique d Applications Mercedes-Benz. Conditions générales Mercedes-Benz Accessories GmbH Une société du groupe Daimler Conditions Générales de Vente d applications pour le Système de Commande en Ligne via la Boutique d Applications Mercedes-Benz.

Plus en détail

Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies

Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies Responsabilité civile des administrateurs et des réviseurs d une société anonyme : questions choisies A. Introduction Les organes d une société anonyme de droit suisse sont le plus souvent recherchés en

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

Conditions Générales du RME

Conditions Générales du RME 1. Champ d application 1 2. Règlement RME 1 3. Prestations du RME 1 3.1 Généralités 1 3.2 Enregistrement 1 3.3 Liste des Méthodes 2 3.4 Conditions d Enregistrement 2 3.5 Demandes d enregistrement 2 3.6

Plus en détail

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site. Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités

Plus en détail

Agenda de la présentation

Agenda de la présentation Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining

Plus en détail

RÈGLEMENT JEU-CONCOURS «La Crosse Technology TREK» -

RÈGLEMENT JEU-CONCOURS «La Crosse Technology TREK» - Date règlement : 31/07/2015 RÈGLEMENT JEU-CONCOURS «La Crosse Technology TREK» - ARTICLE 1 : SOCIETE ORGANISATRICE ET PRESENTATION DU JEU La société AB SAT SAS (ci-après dénommée «Société Organisatrice»),

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

Étude d impact quantitative No 3 Risque de crédit - Instructions

Étude d impact quantitative No 3 Risque de crédit - Instructions Étude d impact quantitative No 3 Risque de crédit - Instructions Nous vous remercions de votre participation à cette étude d impact quantitative (EIQt n o 3), qui a pour but de recueillir de l information

Plus en détail

QUATRE ÉLÉMENTS À NE PAS SOUS-ESTIMER DANS LE CONTEXTE D UNE TRANSMISSION D ENTREPRISE

QUATRE ÉLÉMENTS À NE PAS SOUS-ESTIMER DANS LE CONTEXTE D UNE TRANSMISSION D ENTREPRISE QUATRE ÉLÉMENTS À NE PAS SOUS-ESTIMER DANS LE CONTEXTE D UNE TRANSMISSION D ENTREPRISE Table des matières 1. Introduction... 1 2. Développement... 2 2.1. Droit successoral, réserve des héritiers... 2 2.2.

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

Ligne directrice du cours menant à une qualification additionnelle. Musique instrumentale (deuxième partie)

Ligne directrice du cours menant à une qualification additionnelle. Musique instrumentale (deuxième partie) Ligne directrice du cours menant à une qualification additionnelle Musique instrumentale (deuxième partie) Annexe D Règlement 184/97 Qualifications requises pour enseigner Mai 2005 This document is available

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Les principales méthodes d évaluation

Les principales méthodes d évaluation Attention : Cette fiche n a pas pour objet de fixer administrativement la valeur des biens. Elle ne doit pas être assimilée à une instruction administrative. Elle propose les principales méthodes d évaluation

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

Envoi des dossiers de concours et de mandats d étude parallèles par la poste

Envoi des dossiers de concours et de mandats d étude parallèles par la poste 142i-301f Envoi des dossiers de concours et de mandats d étude parallèles par la poste Ligne directrice pour les règlements SIA 142 et SIA 143 Commission SIA 142/143 Concours et mandats d étude parallèles

Plus en détail

LES MODES D ADAPTATION ET DE COMPENSATION DU HANDICAP : Les personnes handicapées motrices à domicile (enquête HID 1999)

LES MODES D ADAPTATION ET DE COMPENSATION DU HANDICAP : Les personnes handicapées motrices à domicile (enquête HID 1999) Délégation ANCREAI Ile-de-France CEDIAS - 5 rue Las-Cases 75007 PARIS Tél : 01 45 51 66 10 Fax : 01 44 18 01 81 E-mail : creai.idf@9online.fr Contact : Carole PEINTRE LES MODES D ADAPTATION ET DE COMPENSATION

Plus en détail