Synthèse 5 Surveillance & Lutte contre la cybercriminalité
|
|
- Angélique Grenon
- il y a 8 ans
- Total affichages :
Transcription
1 Synthèse 5 Surveillance & Lutte contre la cybercriminalité
2 Lien vers la consultation 2 THÈME 2 SYNTHÈSES Ambition numérique
3 Sommaire Sommaire Objectifs de la synthèse et résumé de la consultation Objectifs et structure de la synthèse Résumé de la consultation «Surveillance & Lutte contre la cyber criminalité» Rappel des éléments de contexte Diagnostic global Principes qui ont émané des contributions et pistes d actions concrètes recommandées par les contributrices #1 Protéger les lanceurs d alerte 8 #2 Mieux prendre en compte les dimensions internationales des questions de surveillance 11 #3 Renforcer, clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises 13 #4 Renforcer la coopération internationale dans la lutte contre la cybercriminalité 18 #5 Conforter la place du juge dans les dispositifs de blocage administratif 20 #6 Encourager la formation à la sécurité informatique, promouvoir l utilisation du chiffrement end-to-end en France 21 THÈME 2 SYNTHÈSES Ambition numérique 3
4 Objectifs de la synthèse et résumé de la consultation Objectifs et structure de la synthèse La synthèse présentée ci-dessous vise à organiser de manière cohérente et analytique les différents éléments de débat et d argumentation fournis par les participants. Elle constitue un document de travail soumis à commentaires. Elle nourrira le Conseil national du numérique dans l élaboration de recommandations concrètes au gouvernement. Cette synthèse a été réalisée par les équipes du Secrétariat général du Conseil national du numérique. Afin que les contributeurs puissent vérifier l authenticité de la synthèse effectuée, les contributions correspondantes ont été intégrées en lien à chaque contenu proposé. La synthèse est structurée en deux parties ouvertes aux commentaires des contributeurs : La première partie résume la consultation et rappelle les éléments de contexte spécifiques à la thématique «Surveillance & Lutte contre la cyber criminalité», La deuxième partie reprend de manière analytique les contributions en ligne en les reliant aux grandes pistes de réflexion et axes à suivre ayant émergé dans la consultation Surveillance & Lutte contre la cyber criminalité. 4 THÈME 2 SYNTHÈSES Ambition numérique
5 Résumé de la consultation «Surveillance & Lutte contre la cyber criminalité» Mobilisation en quelques chiffres (mise à jour du 28/01/2015) 85 jours de consultation 32 contributeurs 80 contributions Acteurs contributeurs La concertation a rassemblé plusieurs parties prenantes du débat : Des professeurs et chercheurs spécialisés dans le sujet, des Ecoles, Des citoyens et internautes intéressés par ces sujets, Des organisations non gouvernementales comme Reporters Sans Frontières (RSF) ou Amnesty International France, Des syndicats professionnels comme le GITEP TICS (Groupement des Industries des Technologies de l Information et de la Communication), la Fédération des industries électriques, électroniques et de communication (FIEEC), l Union des fabricants (UNIFAB) et des syndicalistes (Ivan Béraud, F3C CFDT), Des sociétés de gestion de droits d auteur comme la Société Civile des Auteurs Multimédia (SCAM) Les administrations, professionnels de la sécurité et les grandes plateformes Internet n ont pas ou peu participé à cette concertation sur la surveillance et la lutte contre la cyber criminalité. THÈME 2 SYNTHÈSES Ambition numérique 5
6 Rappel des éléments de contexte Dans un contexte durablement marqué par les révélations d Edward Snowden sur la surveillance en ligne massive et généralisée des individus, les évolutions législatives récentes ont renforcé les pouvoirs de surveillance et d enquête des services de sécurité sur Internet : loi de programmation militaire (LPM), loi sur la géolocalisation policière, renforcement des prérogatives dévolues aux forces de police sur Internet, nouvelles opportunités de filtrage administratif Face aux inquiétudes montantes de surveillance, les objectifs de sécurité nationale et individuelle doivent être mis en balance avec la protection des droits et des libertés des citoyens par un renforcement de l encadrement légal et juridique de la surveillance. Comment renforcer le contrôle démocratique face à l extension des prérogatives de puissance publique dans l environnement numérique? Comment restaurer la confiance des citoyens et des entreprises? Diagnostic global La concertation est marquée par la dominance des questions de surveillance sur celles liées à la cybercriminalité, qui sont tout de même abordées dans leur dimension internationale. Sur la surveillance, la concertation fait ressortir les inquiétudes des acteurs (citoyens comme entreprises) vis-à-vis des pratiques contemporaines de surveillance et du durcissement du discours sécuritaire. Les contributeurs appellent à structurer un régime juridique, aux niveaux international, européen et national, afin d encadrer de manière transparente et efficace les actions des services de renseignement et de police. Ils souhaitent également voir davantage de formation permettant aux citoyens d assurer eux-mêmes leur sécurité informatique (accès aux outils cryptographique, enseignement des bases de la sécurité informatique à l école). Le débat porte davantage sur les structures existantes (ex. CNCIS, CNIL) et leur capacité à encadrer les pratiques de hacking et de surveillance gouvernementale. 6 THÈME 2 SYNTHÈSES Ambition numérique
7 Principes qui ont émané des contributions et pistes d actions concrètes recommandées par les contributrices Six grands thèmes apparaissent dans la concertation : Protéger les lanceurs d alerte : penser une protection efficace, cohérente et complète des lanceurs d alerte en France. Mieux prendre en compte les dimensions internationales des questions de surveillance : avec notamment une discussion de l application des droits humain aux pratiques de surveillance des communications. Renforcer, clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises : dans ce thème apparaît également une longue discussion sur la gestion des fichiers souverains et des fichiers de police. Renforcer la coopération internationale dans la lutte contre la cybercriminalité : les contributeurs soulignent la nécessité de renforcer et de mieux coordonner l action de lutte contre la cybercriminalité aux niveaux européens et internationaux. Conforter la place du juge dans les dispositifs de blocage administratifs : les contributeurs réagissent à la Loi de Programmation Militaire (LPM) ainsi qu aux annonces gouvernementales sur l utilisation du blocage administratif notamment pour les sites liés à une activité terroriste et soulignent majoritairement la nécessité de conforter la place du juge. Ce point a également fait l objet d un atelier lors de la journée contributive de Strasbourg. Promouvoir l utilisation du chiffrement end-to-end en France : les contributeurs sont en faveur d un déploiement des technologies de chiffrement end-to-end, afin de protéger les libertés fondamentales, d assurer la sécurité et la souveraineté des communications. THÈME 2 SYNTHÈSES Ambition numérique 7
8 #1 Protéger les lanceurs d alerte Défi décrit par les contributeurs Les exemples de Chelsea Manning ou d Edward Snowden ont montré la forte insécurité à laquelle les lanceurs d alerte peuvent faire face. Quels processus, quels cadres juridiques, quelles structures faut-il créer pour mieux protéger les lanceurs d alerte? Le débat sur la plateforme s interroge à la fois sur le rôle de la France dans la protection des lanceurs d alerte à l international et sur la ossibilité de créer un statut juridique et des processus pour les lanceurs d alerte français. Le débat souligne également la nécessité corollaire de mieux protéger le secret des sources. Verbatim La protection des lanceurs d alerte est essentielle à l Etat de droit et à la protection des droits humains. Ceux qui dénoncent la corruption et les violations des droits humains imputables aux acteurs étatiques et non étatiques doivent pouvoir faire éclater la vérité sans peur de représailles ni de sanctions pénales et ce, sans que cela ne remette en cause les préoccupations légitimes en matière de sécurité publique. Amnesty International, #1335 Principes, axes de travail et mises en garde Les contributeurs rapportent les détails des procédures juridiques ayant été lancées à l encontre des différents lanceurs d alerte, donc celle en cours contre Edward Snowden. Ils détaillent également les problèmes de nature diplomatiques auxquels ces lanceurs d alerte peuvent faire face. Le débat porte sur la nécessité de soutenir ces personnes, ou au contraire d être attention à ne pas en faire des héros. Certains soulignent la difficulté d articuler une forte protection juridique des lanceurs d alerte avec la nécessité de respecter les secrets légaux, notamment le secret militaire. 8 THÈME 2 SYNTHÈSES Ambition numérique
9 Peu de propositions d action sont avancées par les contributeurs. Elles sont regroupées dans le tableau ci-dessous : Protection des sources à l ère du numérique #Contribution #2768 Proposition d action Elargir la définition des bénéficiaires de la protection des sources pour intégrer les enjeux liés à la liberté d information sur internet et inclure non seulement les journalistes et les collaborateurs de la rédaction mais toutes les personnes contribuant directement à la collecte, au traitement éditorial, à la rédaction, à la production ou à la diffusion de l information #2768 Prévoir des garanties pour assurer la confidentialité des échanges électroniques des journalistes #2768 Adapter les obligations de conservation et de transmission des données des intermédiaires techniques pour prendre en compte la nécessité de protéger le secret des sources #2768 Limiter les cas d exceptions au secret des sources à la prévention d une infraction portant une atteinte grave à l intégrité physique d une ou plusieurs personnes si et seulement si cette information est indispensable à la prévention de cette infraction et ne peut être obtenue d aucune autre manière #2768 Restreindre la levée du secret des sources à l obtention d une autorisation par un juge judiciaire exerçant un contrôle a priori #2768 Mettre en place un délit spécifique de violation du secret des sources journalistiques. #2767 Renforcer la protection des sources afin que les mesures d enquêtes liées à la lutte contre le terrorisme ne puissent écarter le secret des sources que dans des conditions strictement définies et uniquement après un contrôle du juge judiciaire exercé a priori THÈME 2 SYNTHÈSES Ambition numérique 9
10 Protection des lanceurs d alerte #Contribution #2768 (RSF) Proposition d action Adopter une grande loi sur la protection des lanceurs d alerte #2768 Mettre en place des mesures de protection des donneurs d alerte notamment quand ils s'adressent aux médias #2768 #1335 Protéger les donneurs d alerte étrangers menacés dans leur pays d origine en leur reconnaissant le cas échéant le statut de réfugié #2618 Utiliser le statut de Défenseur des Droits de l Homme de l ONU pour mieux protéger les lanceurs d alerte, et créer une autorité internationale pour la protection des lanceurs d alerte #2618 Soutenir les associations existantes qui apportent une aide et un soutien concret aux lanceurs d alerte #111 #1773 Dissensus Ouvrir un droit d alerte en matière de protection des données personnelles : " Placer les processus d information et de déclaration sous la responsabilité de la CNIL et assurer une protection aux salariés des entreprises et organismes traitant des données personnelles lorsqu ils signalent des pratiques illégales ou nuisibles aux personnes Cf. Rapport du Conseil d Etat sur le numérique et les libertés fondamentales. Attention Dissensus sur le recoupement entre cette proposition et l actuel rôle du Correspondant Informatique et Libertés (CIL) - Cf. #674, #272, #1074 Contributions associées : #2768, #2767, #103, #1765, #1335, #1203, #236, #305, #867, #1072, #796, #2618, #1766, #111, #1074, #674, #272, # THÈME 2 SYNTHÈSES Ambition numérique
11 #2 Mieux prendre en compte les dimensions internationales des questions de surveillance Défi décrit par les contributeurs Le débat sur la surveillance de masse est de nature internationale : La France doit s engager à respecter les conventions européennes et internationales qui garantissent des libertés fondamentales contraires à une surveillance de masse et promouvoir textes et traités visant à faire respecter les droits de l homme aussi bien en ligne qu hors-ligne. Verbatim [A l ONU], le projet [du] Brésil et [de] l Allemagne fait référence au Pacte international relatif aux droits civils et politiques, co-signé par les États-Unis, pour préconiser une extension à l Internet des garanties de protection de la vie privée et des données personnelles dont les citoyens des pays démocratiques bénéficient dans le monde «hors-ligne». [La France peut] s associer à ces initiatives pour imposer le contrôle des programmes de surveillance. Une réforme législative s impose afin que la France respecte le droit international et que les services de renseignement fassent l objet d un contrôle adéquat. Trans Europe Experts, #1673 THÈME 2 SYNTHÈSES Ambition numérique 11
12 Principes, axes de travail et mises en garde Agir à l international contre la surveillance de masse #Contribution Proposition d action #2768 S'appuyer sur les principes des droits de l'homme et de la liberté d'information pour encadrer la surveillance gouvernementale #2768 Mettre en place des dispositions relatives à la surveillance des communication dans le respect des standards internationaux et notamment des recommandations du Rapporteur spécial sur la promotion et la protection du droit à la liberté d opinion et d expression ainsi que de la Résolution de l Assemblée générale des Nations unies du 18 décembre 2013 #1673 Associer l Etat français aux initiatives existantes, par exemple au projet de résolution soumis à l ONU par le Brésil et l Allemagne fait référence au Pacte international relatif aux droits civils et politiques, co-signé par les États-Unis, pour préconiser une extension à l Internet des garanties de protection de la vie privée et des données personnelles dont les citoyens des pays démocratiques bénéficient dans le monde «hors-ligne». Contributions associées : #2768, #1673, #115, # THÈME 2 SYNTHÈSES Ambition numérique
13 #3 Renforcer, clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises Défi décrit par les contributeurs Les contributeurs débattent de la nécessité de mieux encadrer la surveillance étatique au niveau national et de clarifier le cadre juridique dans lequel agissent les forces de sécurité et les agences de renseignement françaises. Ils soulignent la nécessité que les actions de ces acteurs s inscrivent dans un cadre transparent, clair, compréhensible qui respecte les engagements internationaux pris par la France, notamment en matière de respect de la vie privée et de libertés fondamentales. Ils débattent de la complexité à assurer un contrôle effectif du respect de ce cadre, et des organismes susceptibles de mettre en place des mécanismes de contrôle du respect de ces règles. Verbatim Les agences de renseignement agissent souvent sans cadre légal, ou au sein d un cadre flou dont on ignore s il est véritablement respecté ou non. Selon la Convention européenne des droits de l homme, la surveillance par l Etat des communications de tout individu doit être réglementée par la loi, proportionnée et poursuivre un but légitime. Il convient donc d imposer un contrôle législatif a priori sur les dispositifs et un contrôle judiciaire a Trans Europe Experts, #1673 Verbatim Au cours des 18 derniers mois, le Gouvernement et le Parlement ont augmenté les pouvoirs des divers services de police ou de renseignements pour collecter les données et autres traces laissées sur Internet. Cela est tout simplement inacceptable. Aucun gardefou efficace n'a été instauré malgré les propos rassurants des membres du Gouvernement ou du Parlement. THÈME 2 SYNTHÈSES Ambition numérique 13
14 Il faut maintenant que le Gouvernement adopte une démarche transparente et explique publiquement : quels sont les dispositifs de surveillance existants quel est l'usage de ces dispositifs, au travers de données chiffrées (nombre de demandes adressées aux opérateurs, combien d'écoutes en France, combien de traçage des objets connectés, etc.) Sans cette transparence, le Gouvernement ne sera pas comptable devant la représentation nationale et les électeurs du bon ou du mauvais usage des outils de surveillance, Inès Galland, #270 Principes, axes de travail et mises en garde En particulier, il y a plusieurs sujets saillants à propos du cadre juridique applicable à la surveillance étatique : Réformer la CNCIS Plusieurs contributions proposent de réformer la Commission Nationale de Contrôle des Interceptions de Sécurité (CNCIS) pour un encadrement plus indépendant, plus transparent et plus efficace des interceptions étatiques. 14 THÈME 2 SYNTHÈSES Ambition numérique
15 Réforme de la CNCIS #Contribution #2768 #1770 #309 Proposition d action Renforcer les prérogatives et moyens de la CNCIS, garantir son indépendance #117 #1770 Ouvrir la CNCIS à une présence parlementaire plus forte et à une présence de la société civile (ONG, association citoyenne, etc.) #849 (Conseil d Etat) Création d un droit de saisine (selon modalités sécurisées) pour que les agents impliqués dans la mise en oeuvre des programmes de renseignement puissent signaler des pratiques manifestement contraires au cadre légal #2768 #849 (Conseil d Etat) En plus de la CNCIS, mettre place un contrôle du juge, qu il soit de l ordre administratif ou judiciaire, à toutes les étapes de la procédure de mise sous surveillance Faire de la Commission nationale de contrôle des interceptions de sécurité une Autorité de contrôle des services de renseignement dotée de moyens et de prérogatives renforcées (Proposition n 41 du rapport du Conseil d Etat sur le numérique et les droits fondamentaux) Contributions associées : #2768, #1772, #1673, #117, #1770, #849, #309, #116, #1187, #1075, Encadrer le hacking gouvernemental La concertation suggère de définir le régime juridique applicable à l utilisation des techniques de hacking sur autorisation administrative par les services de renseignement, notamment pour le déchiffrement, les techniques permettant d ouvrir l accès à des comptes en ligne et des techniques de captation de données. THÈME 2 SYNTHÈSES Ambition numérique 15
16 Encadrement du «hacking gouvernemental» #Contribution #848 (Conseil d Etat) #848 Proposition d action Définir par la loi le régime de l'interception des communications à l'étranger Cf. Proposition n 39 du rapport du Conseil d Etat sur le numérique et les libertés fondamentales Définir le régime juridique de l'utilisation par les services de renseignement sur autorisation administrative, de certains moyens d'investigation spéciaux prenant appui sur des techniques numériques (déchiffrement, captation de données informatiques...) - Cf Proposition n 40 du rapport du Conseil d Etat sur le numérique et les libertés fondamentales Contributions associées : #105, Débats de la journée contributive de Strasbourg, #848, #1771, La contribution #2744 (Commission Numérique du MEDEF) insiste également sur l importance de conditionner l accès administratif aux données des entreprises à des garanties procédurales et en ce sens de réformer l article 13 de la Loi de Programmation Militaire (LPM) pour préserver la confiance, l attractivité et l innovation de l écosystème numérique français. Réformer les modalités des fichiers de police et des fichiers de souveraineté Plusieurs contributions proposent de tirer les conséquences de décisions de la Cour Européenne des Droits de l Homme (CEDH) et du Conseil Constitutionnel pour réformer le Fichier National Automatisé des Empreintes Génétiques (FNAEG) dont le fonctionnement actuel est incompatible avec la protection des libertés individuelles des citoyens. Les contributeurs ont également proposé des réformes applicables à l ensemble des fichiers de police et des fichiers de souveraineté. Verbatim Personne ne peut nier l'utilité et l'importance du FNAEG : il facilite la résolution de maintes énigmes, en s appuyant sur un principe de récidive. En plus de limiter le cercle des suspects, cela permet aussi d avoir des ressources tangibles et auxquelles on peut 16 THÈME 2 SYNTHÈSES Ambition numérique
17 avoir recours pour une enquête effective. En contrepartie, ce fichage met en danger la vie privée des individus, ainsi que le principe d anonymat: qu ils aient commis des infractions d importance moyenne, ou un crime contre l humanité, ou même un délit, ils seront fichés. Etudiants Telecom Paris Tech, Groupe #4, #1767 Verbatim Ne donnons pas aujourd hui les clés de notre liberté de demain, Thomas F, #2628 Réforme des fichiers de police & des fichiers souverains #Contribution #847 #846 Proposition d action Moduler la durée de conservation des données dans le fichier national automatisé des empreintes génétiques (FNAEG) en fonction de la gravité de l'infraction et de la minorité de la personne au moment de l'enregistrement cf. Proposition n 36 du rapport du Conseil d Etat sur le numérique et les libertés fondamentales Préciser les conséquences à tirer des décisions judiciaires (classement sans suite, non-lieu, relaxe et acquittement) quant à l'effacement des données relatives aux personnels mises en cause, pour le fichier automatisé des empreintes digitales (FAED) et le fichier national automatisé des empreintes génétiques (FNAEG) #1768 Revoir la procédure de la suppression des données du FNAEG #1073 #1073 Ne pas restreindre ces questionnements au FNAEG et au FNAED : prendre également en compte les violations des libertés fondamentales dans la gestion du fichier judiciaire automatisé des auteurs d'infractions sexuelles ou violentes (FIJAIS). Mieux prendre en compte les implications sécuritaires de ces fichiers : «dans un contexte de piratages toujours plus fréquents, la fuite d'un nombre impressionnants de données biométriques serait dramatique, alors qu'on sait par exemple qu'une empreinte digitale est facilement falsifiable de nos jours» #2647 Instauration d un droit d accès direct aux fichiers d antécédents pour les victimes : THÈME 2 SYNTHÈSES Ambition numérique 17
18 (CNIL) Permettre un accès direct aux données contenues dans les fichiers d antécédents judiciaires pour les personnes non mises en cause à quelque titre que ce soit (victimes, plaignants ). Une telle faculté serait exclue pour une personne ayant à la fois le statut de victime et de mis en cause. Le droit d accès indirect ne se justifie en effet que par la nécessité d empêcher qu une personne mise en cause sache exactement ce que les services de police savent sur elle (plaintes, etc.). En revanche, une victime ou un plaignant ne peut, par construction, être soumis aux mêmes exigences. Outre que cela permettrait de désengorger partiellement l activité de la CNIL et des services de police et de gendarmerie en matière de droit d accès indirect, une telle mesure accroitrait la transparence de ces fichiers. #2647 (CNIL) Etendre le contrôle de la CNIL aux fichiers de souveraineté (exonérés en vertu de l art. 44 de la loi de 1978). Ces fichiers (DCRI, DGSE, ) sont en effet les seuls en France à ne pouvoir faire l objet d un contrôle de la CNIL, et plus généralement d une autorité administrative indépendante. Ce contrôle se ferait selon des modalités tenant compte de leurs spécificités (contrôle par les seuls commissaires du droit d accès indirect, qui ont déjà accès à ces fichiers, selon la procédure confidentiel défense, avec résultats communiqués au seul ministre de tutelle et au Premier ministre). Il convient de souligner que ce contrôle ne porterait naturellement que sur le respect de la loi informatique et libertés, dans les conditions de mise en œuvre desdits fichiers, et en aucun cas sur l activité des services de renseignement. #1772 #116 #1075 #1187 Donner à la CNIL le pouvoir de prendre des décisions et d intervenir dans les votes sur les nouvelles lois concernant la surveillance et géo localisation. Lui donner un rôle prospectif sur l encadrement des technologies biométriques. Contributions associées : #2768, #104, #2628, #1073, #869, #306, #572, #1767, #630, #391, #2647, #114, #1768, #847 #4 Renforcer la coopération internationale dans la lutte contre la cybercriminalité Défi décrit par les contributeurs Comment engager la France dans l élaboration et la mise en place de systèmes internationaux légaux et rapides pour les interceptions de données nécessaires à la lutte contre la cybercriminalité? 18 THÈME 2 SYNTHÈSES Ambition numérique
19 Verbatim : "La détection des souches virales est totalement inefficace au niveau local. Seule une observation globale au niveau du réseau permet de repérer des comportements anormaux, d en caractériser leur nature et leur périmètre, et d en déduire les remèdes préventifs et curatifs." Orange, contribution #2785 Principes, axes de travail et mises en garde Lutter plus efficacement contre la cybercriminalité #Contribution Proposition d action #2711 Repenser les outils de lutte contre la contrefaçon sur Internet pour les adapter à l environnement numérique moderne : revoir le cadre général de responsabilité de l'hébergeur (les "fournisseurs de service en ligne [pourraient] prendre toutes les mesures raisonnables pour détecter et empêcher les infractions au droit de la propriété intellectuelle sur les services qu'ils proposent") et création d'une "procédure harmonisée de Notice and Take Down" #439 Mise en place d une identification sécurisée en ligne, à l exemple de la Belgique, utilisable sur les sites de l Etat et les sites les plus sensibles, ex. pour les transactions bancaires #850 (Conseil d Etat) Créer un groupe d action interétatique pour définir des recommandations en matière de lutte contre la cybercriminalité. Ce groupe serait notamment chargé de publier une liste des Etats non coopératifs en matière de lutte contre la cyber criminalité. (Cf. Proposition n 47 du rapport du CE sur le numérique et les droits fondamentaux). Contributions associées : #101, #2785, #2671, #1775, #2711, #439, #850, #1776 THÈME 2 SYNTHÈSES Ambition numérique 19
20 #5 Conforter la place du juge dans les dispositifs de blocage administratif Défi décrit par les contributeurs Comment trouver le juste équilibre sur le filtrage administratif? Comment lutter contre le terrorisme et le cyber crime sans porter atteinte à la liberté d expression et d information? Le filtrage des sites internet sans autorisation préalable d un juge est entré dans le champ du droit français en Le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme prévoit le même dispositif pour les sites incitant à la commission d actes terroristes ou en faisant l apologie. La concertation souligne des controverses sur l efficacité même des dispositifs de filtrage administratif. Verbatim Les mesures de filtrage sont inefficaces car le filtrage est aisément contournable, par ailleurs les réseaux criminels ont depuis longtemps développé des canaux imperméables aux techniques de filtrage. Un effet de bord est le risque de sur-blocage, c'est à dire de blocage de sites parfaitement légaux Hihyougan, #455 Filtrer les contenus, pourquoi pas: tant que ce filtrage est encadré législativement par des commissions gouvernementales et civiles Il est également question de la pertinence d un tel filtrage: en effet, techniquement parlant, le filtrage n est pas difficile à contourner. Le filtrage administratif du Net semble également contraire à la Convention européenne des droits de l Homme. Les Etudiants Telecom Paris Tech (Groupe 4), # THÈME 2 SYNTHÈSES Ambition numérique
21 Principes, axes de travail et mises en garde Conforter la place du juge dans le blocage administratif #Contribution Proposition d action #2768 Maintenir dans la loi du 29 juillet 1881 les délits liés à des abus de la liberté d expression ; #2767 Abandonner les procédures administratives de blocage des sites internet ou les soumettre à un contrôle préalable du juge administratif ou judiciaire Contributions associées : #2768, #106, #1777, Journée contributive de Strasbourg #6 Encourager la formation à la sécurité informatique, promouvoir l utilisation du chiffrement end-to-end en France Défi décrit par les contributeurs Les contributeurs soulignent l importance de la formation à la sécurité informatique et proposent également d établir une stratégie nationale pour encourager les pratiques de chiffrement des communications afin d augmenter la sécurité digitale et la souveraineté numérique des citoyens français. Les pistes évoquées sont l enseignement, l organisation de plusieurs hackathons, l investissement public dans des projets de chiffrement en logiciel libre. "Il faut offrir aux citoyens des éléments de compréhension de ce qu'est un système informatique, de la manière dont il fonctionne et donc de la manière dont il peut être attaqué. Il ne s'agit donc plus demain de former nos jeunes au seul usage de l'informatique, mais bien de les former à son essence.", INRIA, #2654 Contributions associées : #308, #2654, Journée contributive de Strasbourg THÈME 2 SYNTHÈSES Ambition numérique 21
22 À propos Le Conseil national du numérique est une commission consultative indépendante qui a pour mission de formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l impact du numérique sur la société et sur l économie. Article 6 de la Déclaration des Droits de l Homme et du Citoyen "La Loi est l expression de la volonté générale. Tous les citoyens ont droit de concourir personnellement, ou par leurs représentants, à sa formation". 22 THÈME 2 SYNTHÈSES Ambition numérique
JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015
JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de
Plus en détailJUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique
JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailGROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)
Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailLes Cahiers du Conseil constitutionnel Cahier n 24
Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau
Plus en détailCode de conduite pour les responsables de l'application des lois
Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détail«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)
«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES
Plus en détailLa pertinence du choix français de la question préjudicielle de constitutionnalité. Marie Pierre ROUSSEAU
La pertinence du choix français de la question préjudicielle de constitutionnalité Marie Pierre ROUSSEAU Avec l existence du seul contrôle a priori des lois l ordre juridique français n a jusqu à présent
Plus en détailCirculaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
Plus en détailCHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD
CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE
Plus en détailCONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE
Nicolae Cochinescu Juge à la Cour constitutionnelle de la Roumanie CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE 1. Conformément à l article 146 de la Constitution de la
Plus en détailPlan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence
Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action
Plus en détailRéponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données
AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant
Plus en détailRECOMMANDATION DE POLITIQUE GÉNÉRALE N 13 DE L ECRI
CRI(2011)37 RECOMMANDATION DE POLITIQUE GÉNÉRALE N 13 DE L ECRI SUR LA LUTTE CONTRE L ANTI-TSIGANISME ET LES DISCRIMINATIONS ENVERS LES ROMS ADOPTÉE LE 24 JUIN 2011 Strasbourg, Septembre 2011 Publication
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailAZ A^kgZi Yj 8^idnZc
Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...
Plus en détailL ORGANISATION GENERALE DE LA FONCTION PUBLIQUE
L ORGANISATION GENERALE DE LA FONCTION PUBLIQUE I - LES SOURCES DU DROIT DE LA FONCTION PUBLIQUE A - La Constitution et le bloc de constitutionnalité Certains grands principes du droit de la fonction publique
Plus en détailPRESENTATION DU RAPPORT DU GROUPE DE TRAVAIL DU CONSEIL NATIONAL DE L AIDE AUX VICTIMES SUR LA PRISE EN CHARGE DES VICTIMES EN URGENCE
PRESENTATION DU RAPPORT DU GROUPE DE TRAVAIL DU CONSEIL NATIONAL DE L AIDE AUX VICTIMES SUR LA PRISE EN CHARGE DES VICTIMES EN URGENCE SYNTHESE Le 15 septembre 2003, Madame Anne D HAUTEVILLE, professeur
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailEuropean School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels
European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de
Plus en détailObservations de Reporters sans frontières relatives aux projets de loi sur la presse marocains -
Dernière révision : 19 novembre 2014 Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains 15 novembre 2014 Reporters sans frontières (RSF), organisation internationale
Plus en détailConsultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF
Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les
Plus en détailCHARTE ETHIQUE GROUPE HEURTEY PETROCHEM
CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...
Plus en détailQuelles informations votre banquier détient-il sur vous? Pourquoi refuse-t-il de vous fournir une carte bancaire ou un chéquier?
Avant-propos Quelles informations votre banquier détient-il sur vous? a v a n t - p r o p o s Pourquoi refuse-t-il de vous fournir une carte bancaire ou un chéquier? Pourquoi ne parvenez-vous pas à obtenir
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailavis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire
avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire CCE 2013-1270 DEF Avis concernant un projet d arrêté royal relatif à la mise sur le marché des substances
Plus en détailLETTRE CIRCULAIRE N 2009-084
Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures
Plus en détailFormation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011
Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ
Plus en détail22 avril 2009. l investissement responsable de la maif
Charte 22 avril 2009 l investissement responsable de la maif objectifs considération sur l investissement responsable les axes d engagement l investissement responsable de la maif /// Préambule La MAIF
Plus en détailDroits de l enfant au parlement Aperçu de la session d automne 2014
Droits de l enfant au parlement Aperçu de la session d automne 2014 Durant cette session le Conseil national traitera plusieurs infractions concernant les droits de l enfant. Le postulat Bilan de la mise
Plus en détailA V I S N 1.851 ----------------------- Séance du mardi 28 mai 2013 ----------------------------------------
A V I S N 1.851 ----------------------- Séance du mardi 28 mai 2013 ---------------------------------------- Prévention de la charge psychosociale (dont le harcèlement moral ou sexuel au travail) Suivi
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailLa fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris
La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la
Plus en détailRéponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres
Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale
Plus en détail(Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD
(Adopté le 29 février 2012) CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD CODE DE CONDUITE APPLICABLE AU PERSONNEL DE LA BERD Table des matières Introduction Normes générales de conduite Devoirs
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailVers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel. (Université de Nancy 21 octobre 2010)
Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel (Université de Nancy 21 octobre 2010) Le Conseil constitutionnel a fêté, il y a deux ans, son cinquantième anniversaire. Cet événement
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailCC, Décision n 2012-284 QPC du 23 novembre 2012
Version pré-print pour citer cet article : «Les droits de celui qui décide de se défendre seul et le principe d égalité» (Cons. Const. 23 nov. 2012), Rev. Pén. Dr. Pén. 2012, p. 917, Les droits de celui
Plus en détailSociété de surveillance, vie privée et libertés
Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailtheme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU
theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU Commissaire à la CNIL-BENIN Responsable du Secteur TIC, Cyber Sécurité & Relations
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailCHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF
CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailLes Fiches hebdomadaires de Copropriété-eJuris.be
Fiche : Nouvelles Technologies Portée : L installation de caméras a toujours été perçue comme une atteinte à la liberté, et les dernières études réalisées ne démontrent pas une réelle efficacité quant
Plus en détailLe comité d entreprise
Le comité d entreprise En bref Dans les entreprises de 50 salariés et plus, le chef d entreprise est tenu d organiser la mise en place d un comité d entreprise (CE) composé de représentants élus du personnel
Plus en détailDEVENIR UNE ONG PARTENAIRE OFFICIEL DE L UNESCO
DEVENIR UNE ONG PARTENAIRE OFFICIEL DE L UNESCO L'UNESCO s'appuie sur un éventail aussi large que diversifié de relations de collaboration et de partenariats dans toutes les régions du monde pour s acquitter
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailSONJA KORSPETER ET ALAIN HERMANN *
Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailDéclaration de Lilongwe sur l accès à l assistance juridique dans le système pénal en Afrique
Déclaration de Lilongwe sur l accès à l assistance juridique dans le système pénal en Afrique Conférence sur l assistance judiciaire dans le système pénal : le rôle des avocats, nonavocats et autres acteurs
Plus en détailDécision-cadre 2002/475/JAI du Conseil (13 juin 2002)
Décision-cadre 2002/475/JAI du Conseil (13 juin 2002) Légende: Exemple de décision-cadre arrêtée par le Conseil dans le cadre du troisième pilier. Source: Journal officiel des Communautés européennes (JOCE).
Plus en détailMENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE
MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation
Plus en détailUn contrôle citoyen avec les entreprises
Un contrôle citoyen avec les entreprises mai 2014 2 L objectif du plan d action La grande majorité des entreprises s inscrivent dans une démarche citoyenne et veillent à acquitter correctement leurs impôts.
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailNATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques
NATIONS UNIES Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques www2.ohchr.org/english/issues/minorities Droits des minorités Introduction
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ
INSTITUT DE MANAGEMENT PUBLIC ET GOUVERNANCE TERRITORIALE 21 RUE GASTON DE SAPORTA 13100 AIX EN PROVENCE DIPLOME UNIVERSITAIRE (DU) ACTEURS DE LA DÉFENSE ET FACTEURS DE SÉCURITÉ OBJECTIFS Faire comprendre
Plus en détailCOALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE
COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE PROPOSITIONS COMMUNES Mise en œuvre de la rénovation énergétique du parc existant de bâtiments Contact CFEE : Joël VORMUS Tél. : 01 55 86 80 08 joel.vormus@cler.org
Plus en détailOrientations. gouvernementales. en matière. d agression. sexuelle. Plan d action
Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres
Plus en détailCode à l intention des partenaires commerciaux
Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect
Plus en détailNathalie Métallinos Avocat à la Cour d'appel de Paris
Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos
Plus en détailPOLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.
POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité
Plus en détailBureau du Projet de l ONU sur la Gouvernance (UNPOG)
Bureau du Projet de l ONU sur la Gouvernance (UNPOG) Mine United Nations Electronic/Mobile Government Knowledge Repository (emgkr) United Nations Project Office on Governance United Nations Department
Plus en détailAnnexe 1 L Agenda politique d Istikshaf
This project is funded by The European Union Annexe 1 L Agenda politique d Istikshaf This project is funded by The European Union Istikshaf: explorer la mobilité Agenda politique régional pour la mobilité
Plus en détailMemo BATL : la nouvelle loi sur la régularisation fiscale
Memo BATL : la nouvelle loi sur la régularisation fiscale Dans le cadre de ses objectifs, la BATL souhaite collaborer à une législation efficace et de qualité qui soit applicable dans la pratique du droit
Plus en détailQuestionnaire Entreprises et droits humains
Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a
Plus en détailSURVEILLANCE ÉLECTRONIQUE
Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS
Plus en détailNOTE D ORIENTATION DU SECRETAIRE GENERAL. Aide à la consolidation de l état de droit : l approche de l ONU
U N I T E D N A T I O N S N A T I O N S U N I E S NOTE D ORIENTATION DU SECRETAIRE GENERAL Aide à la consolidation de l état de droit : l approche de l ONU 12-38583 (F) Avril 2008 U N I T E D N A T I O
Plus en détailLoi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux
PRINCIPAUTÉ DE MONACO Loi n 1.162 du 7 juillet 1993 relative à la participation des organismes financiers à la lutte contre le blanchiment de capitaux RAINIER III PAR LA GRACE DE DIEU PRINCE SOUVERAIN
Plus en détailPromouvoir des synergies entre la protection des enfants et la protection sociale en Afrique de l Ouest et du Centre
inégalité Note de Synthèse Protection sociale pour les Enfants Réduction de la pauvreté q protection sociale Février 2009 exclusion sociale Politiques Sociales atteindre les OMD sécurité stratégies politiques
Plus en détailAvis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis
Plus en détailREUNION PUBLIQUE DE CONCERTATION SUR L OPERATION CLICHY-BATIGNOLLES. Le projet du Nouveau Palais de Justice de Paris.
REUNION PUBLIQUE DE CONCERTATION SUR L OPERATION CLICHY-BATIGNOLLES Le projet du Nouveau Palais de Justice de Paris 4 décembre 2009 LES ORIGINES DU PROJET : un fonctionnement actuel très contraint Des
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailGuide des Bonnes Pratiques des Affaires du Groupe Legrand
Guide des Bonnes Pratiques des Affaires du Groupe Legrand NOTRE CULTURE, NOS ENGAGEMENTS La diffusion de bonnes pratiques des affaires s inscrit plus largement dans une volonté permanente de respecter
Plus en détailLe régime d asile européen commun. Affaires intérieures
Le régime d asile européen commun Affaires intérieures Europe Direct est un service destiné à vous aider à trouver des réponses aux questions que vous vous posez sur l Union européenne. Un numéro unique
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailAllocution d ouverture M. Philippe Boillat, Directeur général, Direction générale Droits de l'homme et Etat de droit, Conseil de l'europe
SEUL LE PRONONCE FAIT FOI! 17.06.2014 Allocution d ouverture M. Philippe Boillat, Directeur général, Direction générale Droits de l'homme et Etat de droit, Conseil de l'europe 19 e Conférence du Conseil
Plus en détailRecommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin
Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailConférence Débat : Traçabilité et Monitoring
Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,
Plus en détailForum Pan-Africain des Secrétaires Généraux de Gouvernements
Centre Africain de Formation et de Recherche Administratives pour le Développement La République de Madagascar Forum Pan-Africain des Secrétaires Généraux de Gouvernements Thème : Les Nouvelles Approches
Plus en détailCOALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE
COALITION FRANCE POUR L EFFICACITÉ ÉNERGÉTIQUE PROPOSITIONS COMMUNES Mise en œuvre de la rénovation énergétique du parc existant de bâtiments Contact CFEE : Joël VORMUS Tél. : 01 55 86 80 08 contact@coalition-energie.org
Plus en détailLe droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1
Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information
Plus en détailAvis de consultation
Avis de consultation Introduction Conformément aux traités de l UE, les décisions relatives à la politique commerciale sont prises au niveau de l UE. Les représentants des gouvernements des États membres
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détail