Introduction A. Les enjeux liés aux accès Internet visiteurs dans les organisations B. Les résultats de l étude... 5

Dimension: px
Commencer à balayer dès la page:

Download "Introduction... 3. A. Les enjeux liés aux accès Internet visiteurs dans les organisations... 4. B. Les résultats de l étude... 5"

Transcription

1

2 SOMMAIRE Introduction Contexte Objectifs de l étude Méthodologie de l étude... 3 A. Les enjeux liés aux accès Internet visiteurs dans les organisations... 4 B. Les résultats de l étude IDENTIFICATION ET CONSERVATION DES DONNÉES DE CONNEXION : S assurer de l identité de leurs visiteurs et être en mesure de savoir qui fait quoi sur leur accès internet... 5 ETAPE 1 : Mettre en œuvre un moyen technique ou humain permettant de collecter des informations relatives à l identité du visiteur... 6 ÉTAPE 2 : Collecter et enregistrer les informations relatives à l identité du visiteur... 7 ÉTAPE 3 : Vérifier les informations personnelles fournies par le visiteur... 8 Étape 4 : Fournir des identifiants uniques de connexion Internet par visiteur... 9 SYNTHESE : Identification et conservation des données de connexion INFORMATION : les organisations respectent-elles la protection de la vie privée des visiteurs? FILTRAGE DES ACCÈS INTERNET : l organisation est-elle protégée des actes illicites de ses visiteurs? Filtrage et contenus illicites : Le cas particulier de la protection des mineurs C. Conclusion : Des moyens souvent insuffisants ou mal déployés Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 2

3 INTRODUCTION 1. Contexte Aujourd hui, de nombreuses organisations ont franchi le pas et se sont équipées d'un accès Internet Wi-Fi destiné à leurs visiteurs, d'autres sont fortement sensibilisées et projettent d'offrir ce service dans les prochains mois. Offrir un accès Internet à ses prestataires, ses partenaires ou ses clients soulève des enjeux de taille notamment en matière de respect de la législation française et de risque de sécurité du système d information. En effet, fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation. En laissant libre accès à leur réseau Internet, certaines organisations permettent aux visiteurs de surfer librement avec la responsabilité de l entreprise. 2. Objectifs de l étude Olfeo lance pour la première fois une étude sur les pratiques des organisations qui offrent un accès Wi-Fi à leurs visiteurs. L objectif de cette étude est de présenter les pratiques actuelles des organisations en matière d accès à leurs visiteurs et ainsi analyser dans quelles mesures elles respectent la législation française à travers trois étapes clés : - Identification et conservation des données de connexion - Information des visiteurs sur les conditions d accès et le traitement de leurs données à caractère personnel - Filtrage des contenus reconnus illicites en France ou liés à protection des mineurs. Cette étude permet de dévoiler les tendances en termes de moyens mis en œuvre par les organisations, puis selon les domaines d activités, et d analyser si ces moyens sont suffisants pour être en conformité avec la législation. 3. Méthodologie de l étude Olfeo a réalisé cette enquête sur le premier semestre Cette étude a été menée dans des conditions réelles avec un déplacement dans chacun des lieux. Elle exprime donc la réalité. Elle porte sur une centaine de lieux offrant un accès Wi-Fi gratuit à ses visiteurs. Plusieurs organisations par secteur d activité ont été étudiées afin d obtenir un résultat exhaustif quant aux analyses par secteur. Les domaines d activité testés sont : Les administrations, le transport (aéroports, gares, métro ), les musées, les centres commerciaux, les espaces publics (parcs, places, jardins ), les centres de conférence, le tourisme (hôtels, centres de vacances ), les bibliothèques et médiathèques, la restauration rapide (bars, cafés, restaurants ) Pour chacune de ces trois étapes clés, Olfeo précise le cadre juridique ainsi que les différentes phases d analyse. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 3

4 A. LES ENJEUX LIÉS AUX ACCÈS INTERNET VISITEURS DANS LES ORGANISATIONS Offrir un accès Internet aux visiteurs et par extension inviter un inconnu dans le système d information de son organisation n est pas sans risque. En effet, un visiteur qui dispose d un libre accès au réseau Internet de l organisation surfe librement sous la responsabilité de l organisation et de ses dirigeants. Si le visiteur n est pas identifié et identifiable, seule l organisation est responsable des comportements déviants sur Internet. Aujourd hui il est obligatoire pour une entreprise ou une administration d identifier et de conserver toutes traces, logs, données de connexion, qui serviront de preuves pour poursuivre quelqu un ou pour protéger l entreprise de quelqu un qui a mal agit et pour lequel la responsabilité primaire de l entreprise est engagée. D une part, l organisation a une obligation de veiller à limiter les accès Internet afin de bloquer les contenus reconnus illicites en France (jeux d argents illicites, vente de tabac ). D autre part, elle doit également être en mesure d identifier notamment des populations de mineurs, auprès desquels les accès Internet doivent être spécifiquement limités pour la pornographie, les contenus violents Enfin dans la mesure où l organisation identifie un visiteur, elle collecte des informations personnelles. Ce dernier doit être informé des conditions d accès et de rectification ou d opposition à ses données. Les enjeux liés aux accès Internet visiteurs reposent ainsi sur trois piliers : identification, information et filtrage. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 4

5 B. LES RÉSULTATS DE L ÉTUDE 1. IDENTIFICATION ET CONSERVATION DES DONNÉES DE CONNEXION : S assurer de l identité de leurs visiteurs et être en mesure de savoir qui fait quoi sur leur accès internet Aujourd hui, authentifier 1 les utilisateurs qui naviguent sur le réseau Internet et conserver leurs données de connexion Internet sont des obligations légales que les entreprises et les administrations doivent respecter pour être en conformité avec la législation et ainsi pouvoir répondre favorablement à une éventuelle réquisition judicaire. Ces obligations trouvent leurs fondements dans deux textes : Article 6 de la loi pour la confiance dans l économie numérique (LCEN) qui dispose que «Les personnes qui fournissent un accès doivent conserver les données de nature à permettre l'identification de quiconque a contribué à la création de contenus» Article L. 34 du Code des postes et des communications électroniques complété par la loi relative à la lutte contre le terrorisme (2006) qui dispose que «les personnes qui, au titre d une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne [ ] y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent titre». Sous-entendu la LCEN, préalablement citée. OLFEO A DONC ANALYSÉ SI LES ORGANISATIONS QUI OFFRENT UN ACCÈS INTERNET À UN VISITEUR SONT EN MESURE D IDENTIFIER CE VISITEUR ET DE CONSERVER SES TRACES, DONNÉES, LOGS DE CONNEXION À TRAVERS 4 ÉTAPES INCONTOURNABLES : ETAPE 1 Mettre en œuvre un moyen technique ou humain permettant de collecter des informations relatives à l identité du visiteur ETAPE 2 Collecter et enregistrer les informations relatives à l identité du visiteur ETAPE 3 Vérifier les informations relatives à l identité du visiteur ETAPE 4 Fournir des identifiants* uniques de connexion à Internet par visiteur 1 L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité : personne, ordinateur..., autrement dit de certifier l identité. * En informatique, on appelle identifiants les informations permettant à une personne de s'identifier auprès d'un système. Un identifiant est souvent composé d un login et d un mot de passe Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 5

6 ETAPE 1 : Mettre en œuvre un moyen technique ou humain permettant de collecter des informations relatives à l identité du visiteur Les seuls moyens qui permettent de collecter des informations relatives à l identité d un visiteur avant qu il se connecte au réseau Internet de l organisation sont : La mise en place d un formulaire de renseignements en ligne L obligation de demander l accès Internet à une personne physique Dans chaque lieu, Olfeo a testé comment un visiteur se connecte au Wi-Fi de l organisation. Par quel moyen un visiteur se connecte au réseau Internet? ZOOM SUR LES RÉSULTATS : LA MAJORITÉ DES ORGANISATIONS TESTÉES INVITENT DES INCONNUS À SE CONNECTER LIBREMENT À LEUR RÉSEAU INTERNET : 42% des lieux testés semblent sensibilisés à l importance de s assurer de l identité d un visiteur en proposant un formulaire en ligne ou l obligation de demander Internet à une personne physique. Pour 95% des administrations testées, l accès Internet est systématiquement à demander à l accueil. 18% Accès direct sans authentification Top 3 des domaines d activité testés mettant en œuvre un moyen permettant de connaitre l identité d un visiteur : Formulaire en ligne 1. Administration et Tourisme (95% des 24% 58% Demande d'accès auprès d'une personne organisations) 2. Transport (70% des organisations) 3. Centre de conférence et Espace public (50% des organisations) Seulement 5% des bibliothèques et médiathèques mettent en œuvre un moyen permettant de connaitre l identité d un visiteur. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 6

7 ÉTAPE 2 : Collecter et enregistrer les informations relatives à l identité du visiteur Bien que certaines organisations aient mis en œuvre des moyens pour collecter les informations relatives à l identité de leurs visiteurs, ces informations ne sont pas nécessairement collectées et enregistrées. Dans chaque lieu où un moyen de collecte d informations est déployé, Olfeo a observé si des informations sont demandées et si celles-ci peuvent être techniquement enregistrées. Par exemple lorsqu un formulaire en ligne doit être rempli avant la connexion, Olfeo est parti du principe que ces données étaient enregistrées. De même lorsqu un visiteur doit demander son accès auprès d une personne, Olfeo a observé si des informations sont demandées et si celles-ci sont enregistrées informatiquement. Des informations personnelles sur les visiteurs sont-elles collectées et enregistrées? ZOOM SUR LES RÉSULTATS : DES INFORMATIONS SUR L IDENTITÉ DU VISITEUR GÉNÉRALEMENT ENREGISTRÉS LORSQU UN MOYEN TECHNIQUE OU HUMAIN EST MIS EN ŒUVRE : Dans 71% des organisations lorsque des informations personnelles sont demandées, elles sont enregistrées. Dans 80% des cas, une personne physique ne collecte pas et n enregistre pas d informations personnelles sur les visiteurs. Elle fournit les identifiants de connexion soit sur un papier soit à l oral. Dans 2 domaines d activité testés sur 9 aucune information n est enregistrée 29% 71% Demande et enregistrement d'informations personnelles sur le visteur Aucune demande et enregistrement d'informations personnelles sur le visteur Top 3 des domaines d activité testés qui enregistrent les informations relatives à l identité d un visiteur : 1. Tourisme (97% des organisations) 2. Administration et Transport (70% des organisations) 3. Espace public (50% des organisations) Les domaines d activité testés qui ne se soucient pas de l identité de leurs visiteurs suite à cette deuxième étape : Les centres de conférence et les bibliothèques médiathèques. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 7 Dans ces deux secteurs d activité, n importe quel visiteur peut donc faire n importe quoi sur Internet sans risque.

8 ÉTAPE 3 : Vérifier les informations personnelles fournies par le visiteur Lorsque l organisation a collecté puis enregistré les informations relatives à l identité d un visiteur, il est important de vérifier que les informations délivrées sont exactes afin de s assurer de l identité réelle du visiteur. En effet il est facile dans ces situations de fournir un faux nom, mail, il est de la responsabilité de l entreprise ou de l administration de vérifier la validité de ces informations. Il existe plusieurs moyens pour vérifier ces informations qui offrent un degré de certitude différents quant à cette vérification : 1. Une personne physique enregistre le numéro de pièce d identité du visiteur 2. Les codes de connexion sont envoyés par SMS ou par mail (renseigné par le visiteur) 3. Les codes de connexion sont envoyés par mail (renseigné par le visiteur) Olfeo a testé pour chaque lieu, dans quelle mesure les informations collectées étaient vérifiées : Les informations du visiteur sont-elles vérifiées? 10% 10% Numéro de la carte d'identité par une personne physique Envoi des identifiants par SMS Envoi des identifiants par mail ZOOM SUR LES RÉSULTATS : UN VISITEUR RESTE UN INCONNU MALGRÉ L ENREGISTREMENT DES INFORMATIONS QU IL A FOURNIES : Dans 70% des cas les informations fournies par le visiteur ne sont pas vérifiées et ne permettent pas de s assurer de l identité du visiteur. Seulement 9% des lieux testés vérifient l exactitude de ces informations. Classement des domaines d activité testés qui enregistrent les informations relatives à l identité d un visiteur et les vérifient : 1. Espace public : 50% des organisations font une vérification par mail 2. Administration : 35% des organisations grâce à l enregistrement du numéro d une pièce d identité 3. Magasin et centre commercial : 8% des organisations grâce à l envoi par SMS 50% 10% 20% Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 8 Aucune verification : impression de code par une personne physique Aucune vérification : accès direct à Internet 67% des domaines d activité testés sont désormais en incapacité d identifier clairement un visiteur à la suite de cette étape : - Transport - Musée - Centre de conférence - Tourisme - Bibliothèque et médiathèque - Bar, café restauration rapide

9 Étape 4 : Fournir des identifiants uniques de connexion Internet par visiteur Lorsque des informations personnelles sont collectées, enregistrées et vérifiées, les organisations sont en mesure d identifier chaque visiteur. Afin de conserver les données de connexion nominatives de chaque visiteur, ce dernier doit disposer d identifiants uniques attachés à ses données personnelles. Techniquement il sera ainsi possible pour l organisation de connaître la navigation Internet d un visiteur grâce à ses identifiants dédiés associés à son identité. Olfeo a donc testé pour chaque lieu, si les identifiants de connexion fournis sont génériques, autrement dit les mêmes pour l ensemble des visiteurs ou bien si ils sont uniques. Types d'identifiants de connexion fournis par les organisations ZOOM SUR LES RÉSULTATS : PARMI LES 9% DES ORGANISATIONS EN MESURE D IDENTIFIER UN VISITEUR, LA MAJORITÉ EST EN MESURE DE CONSERVER LES DONNÉES DE CONNEXION NOMINATIVES DE SES VISITEURS Dans 67% des cas, les organisations testées ayant mis en œuvre les moyens pour respecter les 3 premières étapes de cette partie de l étude fournissent des identifiants uniques associés aux visiteurs. Classement des domaines d activité testés qui respectent la législation en matière d identification et de conservation de données de connexion : 1. Espace public (50% des organisations) 2. Administration (35% des organisations) 33% 67% Code générique Login et mot de passe unique 78% des domaines d activité testés ne sont pas conformes à la législation en matière d identification et de conservation des données : - Magasin et centre commercial - Transport - Musée - Centre de conférence - Tourisme - Bibliothèque et médiathèque - Bar, café restauration rapide Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 9

10 SYNTHESE : Identification et conservation des données de connexion Offrir un accès Internet à des visiteurs n est pas un geste anodin et peut engager la responsabilité de l organisation et de ses dirigeants. Au regard de cette première analyse portant sur l identification et la conservation des données de connexion Internet d un visiteur, le sujet semble loin d être maîtrisé par les entités quel que soit le domaine d activité. 9% des organisations testées connaissent l identité de leurs visiteurs. 100% DES ORGANISATIONS TESTÉES Seulement 6% des organisations testées sont en mesure d identifier l auteur d un acte illicite ou déviant sur leur réseau Internet. Ce qui implique que dans 94% des organisations un visiteur peut naviguer librement sur Internet et adopter un comportement déviant sans être identifiable. Seule l organisation engage sa responsabilité en cas de navigation illicite. Les espaces publics et les administrations testés semblent les plus sensibilisés à ces risques puisque respectivement 50% et 35% d entre eux respectent les 4 étapes indispensables afin de protéger l entreprise et répondre favorablement aux obligations légales en la matière. 42% 30% 9% 6% Etape 1 : Mettre en oeuvre un moyen technique ou humain permettant de collecter des informations relatives à l'identité du visiteur Etape 2 : Collecter et enregistrer les informations relatives à l'identité du visiteur Etape 3 : Vérifier les informations personnelles fournies par le visiteur Etape 4 : Fournir un identifiant unique à chaque visiteur À l issue de ces 4 étapes, seulement 6% des lieux testés sont en conformité avec la législation. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 10

11 2. INFORMATION : les organisations respectent-elles la protection de la vie privée des visiteurs? Lorsqu une organisation authentifie ses visiteurs, elle collecte et traite nécessairement des données à caractère personnel 2 au sens de la Loi Informatique et Libertés 3 pour pouvoir les identifier. Dès lors, un visiteur dont les données à caractère personnel font l objet d un traitement doit être informé, au plus tard au moment de la collecte des données 4 : De l identité du responsable du traitement et, le cas échéant, de celle de son représentant ; De la finalité poursuivie par le traitement ; Du caractère obligatoire ou facultatif des réponses ; Des conséquences éventuelles, à son égard, d un défaut de réponse ; Des destinataires ou catégories de destinataires des données ; Des droits qu il détient : Le droit à l information ; Le droit d accès ; Le droit d interrogation ; Le droit d opposition ; Le droit de rectification. Des transferts de données à destination d un Etat non-membre de la Communauté européenne. Ces droits ont pour but «d encourager la transparence dans l exploitation des données à caractère personnel». Les personnes concernées par le traitement ont en outre le droit de s opposer, pour des motifs légitimes, à ce que des données à caractère personnel les concernant fassent l objet d un traitement 5. Ces informations sont généralement diffusées par le biais d une charte, appelée également charte Wi-Fi ou encore charte d accès. Il est par ailleurs vivement conseillé de diffuser également dans cette charte, les conditions générales d utilisation d Internet adaptées au cas spécifique des visiteurs, autrement dit d utilisateurs qui n ont aucun lien contractuel avec l organisation. Olfeo s est donc attaché dans cette seconde partie à analyser si les organisations qui offrent un accès Internet aux visiteurs et qui collectent et enregistrent des données à caractère personnel informent les visiteurs quant aux règles d accès et leurs droits à travers 2 étapes incontournables : 1. Est-ce qu un moyen de diffusion d information est diffusé aux visiteurs? 2. Est-ce que les organisations informent les visiteurs sur les conditions d accès et leurs droits d opposition et de rectification de leurs données? 2 Il s'agit principalement des informations qui permettent d'identifier soit directement, soit indirectement par recoupement d'informations, une personne. 3 La loi Informatique et Libertés, vise ce que l on nomme les données à caractère personnel et les traitements de données à caractère personnel. 4 Loi du , art Loi du , art. 38. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 11

12 Lorsque les données à caractère personnel d un visiteur sont enregistrées, ce dernier doit être informé de ses droits d'accès, de modification, de rectification et de suppression de ses données conformément au droit Informatique et Libertés. Dans chaque lieu, Olfeo a analysé d une part si un moyen permettant une diffusion d information était déployé et d autre part si le contenu du document diffusé exposait les mentions obligatoires dictées par la Loi informatique et Libertés. Informations légales aux visiteurs ZOOM SUR LES RÉSULTATS : UNE COLLECTE DE DONNÉES À CARACTÈRE PERSONNEL SOUVENT ILLÉGALE : 86% des organisations testées qui collectent et enregistrent des informations personnelles sur les visiteurs le font illégalement Diffusion de conditions d'utilisation aux visiteurs 67% 53% des organisations qui ont les moyens de respecter la protection de la vie privée de leurs visiteurs, puisqu elles diffusent un document d information, ne mentionnent pas les informations relatives à la loi informatique et Libertés. Informations relatives à la Loi Informatique et Libertés dans les conditions d'utilisation 14% 100% des organisations testées qui diffusent une charte auprès des visiteurs, demandent une validation de cette charte par le visiteur. 0% 20% 40% 60% 80% 100% Le non-respect des obligations de la loi Informatiques et Libertés est passible de sanctions administratives et pécuniaires. Des sanctions pénales peuvent être également prononcées en fonction de l obligation non-respectée. 35% des administrations et 65% des organisations du secteur du transport respectent le droit Informatique et Libertés. Les autres domaines d activité ne respectent pas la Loi Informatique et Libertés et peuvent être notamment poursuivis par la CNIL. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 12

13 3. FILTRAGE DES ACCÈS INTERNET : l organisation est-elle protégée des actes illicites de ses visiteurs? Aujourd hui, les organisations ont l obligation de limiter l accès à certains contenus reconnus illicites par le droit français. Un site peut être reconnu illicite au regard de son contenu ou de ce qu il commercialise. L organisation a également l obligation de limiter les accès auprès d un public mineur. Les types de contenus reconnus illicites en France : Type de contenu Alcool et Tabac Condamnés par la Loi Française Vente d'armes Condamnée par la Loi Française Atteinte Physique et Morale Contrefaçon Promotion et Vente de Drogue Jeux d'argent et Casinos Condamnés par la Loi Française Musiques, Films, Logiciels Piratés Peer to Peer Description Contenu faisant la promotion de l'alcool et du tabac contrevenant à l'article 2 de la loi Evin du 10 janvier 1991 et à l'article L du Code de la santé publique ou proposant la vente de tabac, contrevenant à l'article 568 ter du Code général des impôts ou la vente d alcool contrevenant à les articles L3331-4, L et L du Code de la Santé Publique. Contenu proposant à la vente des armes contrevenant à l'article 20 du Décret n du 6 mai 1995 relatif à l'application du Décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions. Contenu incitant à la pratique de jeux dangereux pour les enfants, ainsi qu'à toute pratique menaçant l'intégrité physique et mentale des personnes et messages violents lorsqu'ils sont susceptibles d'être accessibles aux mineurs contrevenant à l'article du Code pénal. Contenu portant provocation au suicide d'autrui ou faisant la publicité de moyens de se donner la mort (art et du Code pénal) Contenu proposant la vente d'objets contrefaits, contrevenant aux articles L335-2 et L335-3 du Code de la propriété intellectuelle ainsi qu'à la Loi relative à la contrefaçon du 30 octobre Contenu attestant de pratiques de piratage informatique contrevenant aux articles à du Code Pénal. Cette catégorie intègre plus largement le piratage de tout outil de technologie de communication numérique ainsi que les sites permettant de tricher aux examens. Contenu faisant la promotion de la drogue et contrevenant notamment à l'article L du Code de la Santé publique et à l article du Code pénal. Sont notamment intégrés les sites qui expliquent comment bien faire pousser des plantations ou acheter du matériel pour la culture et la consommation. Les associations d aide aux toxicomanes sont intégrées dans la catégorie «Santé». Contenu proposant des jeux d argent de type casino ou loterie enfreignant l'article 56 de la Loi du 12 mai 2010 (sites non labellisés par l ARJEL). Contenus piratés et liens de téléchargement de contenu piraté contrevenant notamment à l article L122-4 du Code de la propriété intellectuelle. Contenu de logiciels Peer to Peer et serveurs associés proposant des liens pour fichier et logiciels piratés qui enfreignent Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 13

14 Pornographie Condamnée par la Loi Française Racisme, Discrimination, Révisionnisme Terrorisme, Incitation à la Violence, Explosifs et Poisons Vente de Médicaments Condamnée par la Loi Française notamment l'article L122-4 du Code de la propriété intellectuelle. Contenu pédopornographique contrevenant aux articles , 23, 24 du Code pénal. Contenu faisant la promotion de la prostitution et des escortes contrevenant notamment aux articles et du Code pénal. Contenu portant provocation ou incitation à des crimes, délits, haine ou violence à l'égard de personnes en raison de leur origine ou de leur appartenance à une ethnie, une nation, une race ou une religion, injure et diffamation raciale, contenus contestant ou faisant l'apologie des crimes de guerre, des crimes contre l'humanité (Articles 23, 24, 24 bis, 32 et 33 de la loi du 29 juillet 1881). Contenu faisant la promotion du terrorisme ou de la violence (art à du Code pénal). Cette catégorie inclut les contenus expliquant la création d'explosifs, poisons,... Contenu proposant la vente de médicaments contrevenant au Code de la santé publique, notamment aux articles L4211-1et L Les types de contenus illicites spécifiquement auprès des populations mineures : Alcool et Tabac Armes, Chasse, Équipement de Sécurité Contenu Agressif, de Mauvais Goût Jeux d'argent, Micro Paiement, Loteries Sexe, Pornographie Contenu présentant de l'alcool et/ou du tabac respectant strictement le cadre de la loi Evin du 10 janvier 1991, le code de la Santé Publique (article L3323, ,...) Contenu traitant d'activités impliquant des armes, chasse, clubs de tirs... Cette catégorie inclut également les sites présentant des armes inscrites dans le cadre d'un usage légal et contrôlé à destination professionnelle (agents de sécurité,...). Contenu présentant des sujets et des images agressives ou d'un goût douteux. Sites de jeux d'argent et de hasard en ligne régulés par les lois du 21 mai 1836 (Prohibition des loteries), du 2 juin 1891 (les paris sur les courses de chevaux, du 12 juillet 1983 (prohibition des jeux de hasard dans une maison de jeu ou sur la voie publique) et complétées par la loi n du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne (L'ARJEL : l'autorité de Régulation des Jeux En Ligne). Contenu pornographique et érotique. Les sites incluant un nombre de liens publicitaires pornographiques significatifs sont aussi classés dans cette catégorie Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 14

15 Types de contenus illicites en France De nombreuses lois encadrent aujourd hui l usage d Internet en France et plus spécifiquement l usage illicite d Internet. ZOOM SUR LES RÉSULTATS : Filtrage et contenus illicites : Afin de contrôler si les accès aux contenus illicites sont bloqués ou autorisés, Olfeo a testé 10 sites plus ou moins connus par type de contenus illicites. Parmi l ensemble des organisations testées, Olfeo s est d abord intéressé à la proportion d entités qui bloquent l accès à au moins un site par type de contenus illicites : Proportion des organisations testées qui filtrent les accès par type de contenus Protection des mineurs : Sexe, Pornographie Vente de Médicaments Condamnée par la Loi Terrorisme, Incitation à la Violence, Explosifs et Racisme, Discrimination, Révisionnisme Pornographie Condamnée par la Loi Française Peer to Peer Musiques, Films, Logiciels Piratés Jeux d'argent et Casinos Condamnés par la Loi Promotion et Vente de Drogue Contrefaçon Atteinte Physique et Morale Vente d'armes Condamnée par la Loi Française Alcool et Tabac Condamnés par la Loi Française 0% 3% 3% 3% 6% 6% 6% 6% 6% 9% 15% 48% 45% FILTRAGE DES CONTENUS ILLICITES : LE PORNO ET LA DROGUE EN TÊTE DES CONTENUS LES PLUS BLOQUÉS En moyenne 48% des organisations ont déployé un système de filtrage afin de bloquer l accès à au moins un type de contenu illicite. Dans 9% des organisations les sites de pédopornographies sont bloqués. Les organisations bloquent plus la pornographie, uniquement illicite auprès d un public mineur que la pédopornographie. Les sites faisant la promotion ou proposant de la vente d alcool et de tabac ne sont jamais bloqués. Top 3 des contenus les plus bloqués : 1. La pornographie (qui rappelons-le n est illicite que pour les mineurs) 2. Promotion et vente de drogue 3. Atteinte physique et morale 0% 20% 40% 60% 80% 100% Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 15

16 ZOOM SUR LES RÉSULTATS : Puis, parmi les organisations testées qui filtrent les contenus, Olfeo a mesuré sur les 10 sites testés, combien étaient bloqués. Naturellement les contenus liés à l alcool et le tabac ne sont pas analysés ici puisqu aucune organisation ne bloque ce type de contenus. Proportion des sites testés bloqués lorsqu'un filtrage est mis en oeuvre Protection des mineurs : Sexe, Pornographie Vente de Médicaments Condamnée par la Terrorisme, Incitation à la Violence, Racisme, Discrimination, Révisionnisme Pornographie Condamnée par la Loi Française Peer to Peer Musiques, Films, Logiciels Piratés Jeux d'argent et Casinos Condamnés par la Promotion et Vente de Drogue Contrefaçon Atteinte Physique et Morale Vente d'armes Condamnée par la Loi 7% 15% 18% 22% 25% 36% 45% 53% 57% 62% 75% 72% 0% 20% 40% 60% 80% 100% FILTRAGE DES CONTENUS ILLICITES : UN BLOCAGE DE MAUVAISE QUALITÉ En moyenne 6 sites testés sur 10 sont accessibles lorsqu un filtrage est mis en œuvre. Seulement 15% des sites de pédopornographie sont bloqués. Top 3 des contenus les mieux bloqués : 1. La pornographie 2. Les jeux d argent 3. Les sites liés à la drogue 8% des organisations mettent en place des filtres et au regard de la très faible qualité de blocage constatée, le filtrage s avère inefficace. Bloquer 75 % des sites pornos revient dans les faits à laisser accessible cette catégorie car il sera très facile d accéder au 25 % de sites non reconnus. Les solutions utilisées sont très souvent des listes noires gratuites objectivement insuffisantes. Ce problème s aggrave sur les catégories beaucoup plus difficiles comme la pédopornographie ou la contrefaçon pour lesquelles les listes gratuites sont inopérantes. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 16 Aujourd hui, le choix d une solution de filtrage repose sur 3 critères : des catégories reprenant l intégralité des types de contenus illicites en France, une qualité de classement, autrement dit un classement des sites dans les bonnes catégories au regard de la loi et de la culture des utilisateurs et un taux de reconnaissance des sites élevé.

17 Enfin, Olfeo a analysé la proportion des sites illicites bloqués par domaine d activité : Proportion de contenus illicites bloqués par domaine d'activité Transport 5% ZOOM SUR LES RÉSULTATS : FILTRAGE DES CONTENUS ILLICITES PAR DOMAINE D ACTIVITÉ : AUCUN DOMAINE TESTÉ EN PARFAITE CONFORMITÉ! Musée 26% Magasin / Centre commercial Espace public : Parc et jardin place 0% 9% 77% des domaines d activité testés ont mis en œuvre un moyen de filtrage puisque l accès à certains types de contenus est limité Centre de conférence Tourisme : hotel et centre de vacances Bibliothèque Médiathèque Bar - café - restauration rapide Administration 0% 5% 8% 17% 38% 0% 20% 40% 60% 80% 100% Aucun domaine ne limite l accès à tous les types de contenus reconnus illicites en France 55% des domaines d activité testés bloquent uniquement la pornographie et les sites faisant la promotion et de la vente de drogues Top 3 des domaines d activité qui bloquent le plus les accès à du contenu illicite : 1. Administration 2. Musée 3. Bar café et restauration Les domaines d activités testés qui n ont déployé aucun moyen de filtrage : Les espaces publics Les centres de conférence Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 17

18 Le cas particulier de la protection des mineurs Il existe plus spécifiquement des lois en matière de protection des mineurs. Une organisation mettant à disposition du public son accès Internet doit veiller à ce que les mineurs n aient pas accès aux contenus violents, pornographiques, aux jeux d argents ou encore aux sites faisant la promotion ou proposant à la vente d alcool et de tabac Olfeo a tout d abord vérifié si les organisations testées étaient en mesure d identifier un public mineur afin bloquer les accès spécifiquement interdits à ces populations comme l exige la loi. Puis Olfeo a testé deux sites distincts propres à chaque type de contenus lié à la protection des mineurs. Proportion des organisations mettant en oeuvre un moyen d identifier un public mineur 97% 3% Contôle de l'age du visiteur Aucun contrôle ZOOM SUR LES RÉSULTATS : ACCÈS WI-FI VISITEUR ET PROTECTION DES MINEURS : UN CONTRÔLE QUASI INEXISTANT 97% des organisations testées ne s assurent pas de l âge de ses visiteurs et ne sont donc pas en mesure de répondre favorablement aux obligations liées à la protection des mineurs en termes d accès Internet Les 3% d organisations testées qui contrôlent l âge de leurs visiteurs bloquent 70% des types de contenus interdits à ces populations. Dans l ensemble des organisations testées : - 0% des organisations testées bloquent les contenus liés à l alcool et le tabac - 6% des organisations testées bloquent les contenus sur les armes - 6% des organisations testées bloquent les jeux d argent en ligne - 15% des organisations testées bloquent les contenus agressifs - 48% des organisations testées bloquent les contenus pornographiques Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 18

19 C. CONCLUSION : DES MOYENS SOUVENT INSUFFISANTS OU MAL DÉPLOYÉS Les résultats de cette étude démontrent que bien souvent les moyens pour identifier, informer et filtrer sont mis en œuvre mais ne sont pas exhaustifs. IDENTIFICATION et CONSERVATION DES DONNÉES 42% des organisations ont déployé un moyen permettant d être en conformité mais seulement 6% d entre-elles sont en mesure de respecter parfaitement l obligation d authentifier et de conserver les logs de connexion internet de leur visiteur. INFORMATION 67% des organisations diffusent des conditions générales d utilisation auprès de leurs visiteurs mais seulement 14% d entre elles mentionnent les dispositions imposés par la loi informatiques et Libertés. FILTRAGE 48% des organisations limitent certains accès Internet et sont donc en mesure de filtrer mais 100% d entre elles ne filtrent pas l ensemble des contenus reconnus illicites en France. MOYENS À METTRE EN ŒUVRE : Mettre en œuvre un moyen technique : formulaire en ligne ou outil de gestion des accès visiteurs à disposition d une personne à l accueil permettant : - d enregistrer des données relatives à l identité d un visiteur et de générer des identifiants uniques attachés à ces données - de transmettre ces identifiants par mail ou par SMS au visiteur - de conserver les données de connexion nominatives de chaque visiteur Avoir les moyens de diffuser et de faire valider à chaque visiteur ce que l on appelle communément une charte Wi- FI présentant les conditions d utilisation ainsi que les mentions imposées par la loi informatiques et Libertés. Mettre en œuvre un moyen de filtrage conforme à la législation française et différent selon un profil visiteur mineur ou majeur. Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 19

20 À propos d Olfeo Olfeo, éditeur français d une solution de proxy et de filtrage de contenus Internet, est une société indépendante basée à Paris. Avec plus de 10 ans d expertise dans le domaine de la sécurité Internet, Olfeo développe une solution adaptée aux besoins des entreprises et des administrations françaises grâce à une approche innovante basée sur la proximité culturelle. Olfeo garantit ainsi à ses clients une protection juridique optimale, une qualité de filtrage inégalée, une haute sécurité du système d information et l association des utilisateurs à la politique de sécurité de l entreprise. La solution Olfeo permet aux entreprises et administrations de maîtriser les accès Internet de leurs utilisateurs internes et de leurs visiteurs, grâce à 5 produits complémentaires : le Proxy cache QoS, le Filtrage d URL, le Filtrage protocolaire, l Antivirus de flux et le Portail public. Cette stratégie d innovation est aujourd hui plébiscitée par plus de 1500 clients représentant plus de 2 millions d utilisateurs. Olfeo : Étude Olfeo 2013 : Accès Wi-Fi visiteurs - Septembre 2013 Page 20

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base française Theme Categorie Description Risque Pénal Alcool et Tabac Condamnés par la Loi Française Atteinte Physique et Morale Contrefaçon Immigration Clandestine et Travail

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Guide des catégories Olfeo

Guide des catégories Olfeo Risque pénal Pornographie condamnée par la loi française Contenus pornographiques interdits par la loi française : pédo-pornographie, prostitution et escort (loi sur la sécurité intérieure du 21 janvier

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

La solution dédiée au marché français

La solution dédiée au marché français France Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché français OLFEO : UNE STRATéGIE BASéE SUR L INNOVATION une approche innovante sur le marché de la sécurité Olfeo,

Plus en détail

Fiche informative sur les droits et responsabilités en ligne

Fiche informative sur les droits et responsabilités en ligne Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

l utilisation d Internet

l utilisation d Internet Liste des catégories Olfeo Base belge Theme Categorie Description Risque Pénal Contrefaçon et Piratage Informatique Drogues Immigration Clandestine et Travail Illégal Jeux d'argent Condamnés par la Loi

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation

Plus en détail

ADEQUAT WEB. Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION

ADEQUAT WEB. Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION ADEQUAT WEB Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION Nos prestations de services sont soumises aux présentes conditions générales qui prévalent sur toute autre stipulation

Plus en détail

ANNEXE 2 : CHARTE DE COMMUNICATION

ANNEXE 2 : CHARTE DE COMMUNICATION ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Contrats Générales d utilisation et de vente de la solution Mailissimo

Contrats Générales d utilisation et de vente de la solution Mailissimo Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite

Plus en détail

Pourquoi créer sa Google Adresses? Atelier Wifi

Pourquoi créer sa Google Adresses? Atelier Wifi 1 Pourquoi créer sa Google Adresses? 2 24/04/2012 Proposer un accès internet à ses clients 3 Les français en vacances 95% des français en vacances emportent 2 à 3 produits high-tech (37% ordinateur portable,

Plus en détail

La solution dédiée au marché luxembourgeois

La solution dédiée au marché luxembourgeois Luxembourg Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché luxembourgeois Filtrage URL Protection juridique Catégories luxembourgeoises Sensibilisation utilisateurs

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

La réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union

La réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union UCOPIA Communications : La réponse aux obligations légales pour les organisations offrant un accès à l internet au public en France et dans les Etats membres de l Union Européenne. 1 SOMMAIRE 1\ Contexte

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Conditions générales d'utilisation des blogs de La Tribune de Genève

Conditions générales d'utilisation des blogs de La Tribune de Genève Conditions générales d'utilisation des blogs de La Tribune de Genève 1. Objet Les présentes Conditions Générales d'utilisation (ci-après : CGU) définissent les termes et conditions dans lesquelles La Tribune

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Conditions Générales de Vente et d Utilisation

Conditions Générales de Vente et d Utilisation Conditions Générales de Vente et d Utilisation Version en date du 5 avril 2014 Page 1 sur 14 Article 1 : Définition du présent contrat Les présentes Conditions Générales de Vente et d Utilisation (ci-après

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011 Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Charte éditoriale 1- Comment préparer un contenu écrit pour le Web?

Charte éditoriale 1- Comment préparer un contenu écrit pour le Web? Charte éditoriale 1- Comment préparer un contenu écrit pour le Web? Mémo TRAME D'UN ARTICLE : pour vous aider, vous pouvez utiliser le canevas de page web standard TITRE : informatif et accrocheur, avec

Plus en détail

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Conditions générales d utilisation Pages perso site express

Conditions générales d utilisation Pages perso site express Conditions générales d utilisation Pages perso site express Orange, Société Anonyme au capital de 10 595 541 532, immatriculée au Registre du Commerce et des Sociétés de Paris sous le n 380 129 866, ayant

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

REGLEMENT DU JEU-CONCOURS «Concours Photos HALLOWEEN»

REGLEMENT DU JEU-CONCOURS «Concours Photos HALLOWEEN» REGLEMENT DU JEU-CONCOURS «Concours Photos HALLOWEEN» Article 1 SOCIETE ORGANISATRICE La SARL SPTI, société à responsabilité limité, dont le siège social est situé au 214, route de St Simon, 31100 Toulouse,

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Règlement du jeu concours : «Opération Vacances 2015»

Règlement du jeu concours : «Opération Vacances 2015» Règlement du jeu concours : «Opération Vacances 2015» Article 1 Présentation de la Société Organisatrice ATS STUDIOS, société anonyme au capital de 1 516 390 dont le siège social est situé au 32 quai Jaÿr,

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ Outre les présentes règles déontologiques, l Editeur de service par SMS/MMS, ci-après l Editeur, s'engage à respecter l ensemble

Plus en détail

Mémento. A l usage des parents et de leurs enfants

Mémento. A l usage des parents et de leurs enfants Mémento A l usage des parents et de leurs enfants Quelques adresses utiles Département de l instruction publique, de la culture et du sport www.ge.ch/dip/ Centrale de la police www.ge.ch/police tél. 022

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+

ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ ANNEXE 1 RECOMMANDATIONS DEONTOLOGIQUES APPLICABLES AUX SERVICES SMS+ / MMS+ Outre les présentes règles déontologiques, l Editeur de service par SMS/MMS, ci-après l Editeur, s'engage à respecter l ensemble

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

Règlement - Jeu «Rencontrez les TALE OF VOICES et écoutez avec eux leur nouvel album en avant-première»

Règlement - Jeu «Rencontrez les TALE OF VOICES et écoutez avec eux leur nouvel album en avant-première» Règlement - Jeu «Rencontrez les TALE OF VOICES et écoutez avec eux leur nouvel album en avant-première» ARTICLE 1 ORGANISATION Le label Columbia de la société Sony Music Entertainment France (ci-après

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf Page N 1 sur 8 A) Sous /etc/squid/squid.conf Ajoutez les lignes suivantes : Si vous ne trouvez pas l emplacement, faites une recherche sur url_rewrite_children dans le fichier url_rewrite_program /usr/bin/squidguard

Plus en détail

Règlement du jeu Concours La dodo lé où?

Règlement du jeu Concours La dodo lé où? Règlement du jeu Concours La dodo lé où? Article 1 - Présentation de la Société Organisatrice WORLD FAMILY SAS (Bedycasa)au capital de 143552, dont le siège social est situé au 170-172 rue raimon de trencavel,

Plus en détail

Ce Concours est ouvert à toute personne physique de plus de 13 (treize) ans résidant en France (ciaprès le «Participant»).

Ce Concours est ouvert à toute personne physique de plus de 13 (treize) ans résidant en France (ciaprès le «Participant»). REGLEMENT DU CONCOURS #ELEPHANTPARADE CALAIS Article 1. Qui organise LE Concours? La Ville de Calais et la société Elephant Expo GMBH (ci-après dénommés les «Organisateurs»), organise du 20 juin 2015 (00h01)

Plus en détail

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

1) Objet : 2) Conditions d'inscription :

1) Objet : 2) Conditions d'inscription : 1) Objet : La présente charte de PulseHeberg a pour but de fixer les conditions générales d'utilisation des services PulseHeberg par les Abonnés titulaires d'un Compte chez PulseHeberg. La présente charte

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

La solution dédiée au marché belge

La solution dédiée au marché belge Belgique Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché belge Filtrage URL Protection juridique Catégories belges Sensibilisation utilisateurs Détéction du P2P Filtrage

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Proxy et contrôle de contenus

Proxy et contrôle de contenus Maîtrisez l utilisation d Internet! Proxy et contrôle de contenus La solution Olfeo permet de sécuriser, d optimiser et d analyser l ensemble de l activité Internet à travers une suite de 4 produits complémentaires

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail