GUIDE DE POCHE SUR LA CYBERCRIMINALITE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "GUIDE DE POCHE SUR LA CYBERCRIMINALITE"

Transcription

1 GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur le réseau Internet. Deux catégories d infractions doivent alors être distinguées : 1. Les infractions spécifiques aux technologies de l information et de la communication (T.I.C.): Atteintes aux systèmes de traitement automatisé de données (piratage ou «hacking» - articles à du ) Collecte, enregistrement ou conservation illicites d informations nominatives (Loi Informatique et Libertés - articles à du ) Utilisation frauduleuse de moyens de cryptologie (article 28 de la loi du 29 décembre 1990 modifiée) Mise à disposition de programme informatique ou de dispositif permettant de fabriquer une carte de paiement contrefaite (art. 40 de la Loi sur la Sécurité Quotidienne modifiant le Code Monétaire et Financier) 2. Les infractions dont la commission est liée ou facilitée par l utilisation de ces technologies : 2.1. Les infractions dont la commission est liée à l utilisation des T.I.C. Il s agit d infractions «de contenus», c est à dire que l information véhiculée présente en elle-même un caractère illicite comme par exemple La diffusion d images de pornographie enfantine sur un réseau de télécommunication (art du ) L incitation à la haine raciale, l apologie de crime contre l humanité, la diffamation, (infractions à la loi du la presse - art. 23 à 33 de la loi du 29 juillet 1881 modifiée) 2.2. Les infractions dont la commission est facilitée par l utilisation des T.I.C. Dans ce cas, le contenu de l information n est pas en soi illicite, l informatique et/ou les réseaux ne sont utilisés que comme nouveau moyen d opérer. On trouve notamment dans cette rubrique L escroquerie par utilisation frauduleuse de numéro de carte de paiement sur Internet (art du ) La contrefaçon de logiciel (article L à L du Code de la Propriété Intellectuelle). Remarque : de plus en plus fréquemment, l informatique et Internet sont utilisés par les criminels comme moyen de communication : un échange de courrier électronique entre deux trafiquants de stupéfiant ne transforme par pour autant cette infraction en «cybercriminalité»!

2 Les bases légales de la «CYBERCRIMINALITE» 1. Les infractions spécifiques aux technologies de l information et de la communications Catégorie Libellés des infractions Texte de loi Codification Peines Suppression / modification de données Art al. 1 1 an d'emprisonnement d'amende Observations Atteintes aux Systèmes de Traitement Automatisé de Données (S.T.A.D.) Altération de fonctionnement Art al. 2 2 ans d'emprisonnement d'amende Loi Godfrain Entrave au fonctionnement Art ans d'emprisonnement 05 I d'amende Introduction, suppression, modification de données mod. L. 22 VII 1992 Art ans d'emprisonnement d'amende Groupement de pirates Art Idem à la plus sévères des infractions Tentative d'infraction sur un STAD - Importation - Détention - Offre - Cession - Mise à disposition d'équipement, instrument ou programme informatique conçus ou adaptés pour commettre des infractions aux STAD Projet LCEN au 9 IV 2004 art. 34 Art Art Mêmes peines que l infraction visée Mêmes peines que l infraction au STAD visée

3 Traitement sans formalité CNIL Art Base de données non sécurisée Art Collecte déloyale ou malgré opposition Loi Informatique et Libertés Art Traitements automatisés de données personnelles Conservation de données «sensibles» 06 I 1978 Art Conservation supérieure à la déclaration préalable (sauf à fins historiques, scientifiques, statistiques) Art Détournement des fins Art Cession des informations personnelles Art an d emprisonnement d amende - Non anonymisation des données dans certains cas - Non conservation des données techniques LSQ 15 XI 2001 art. 29 Code des P & T Art. L an d emprisonnement d amende

4 - Fabrication Les infractions aux cartes bancaires LSQ 15 XI 2001 Art et 40 Code monétaire et Financier 7 ans d'emprisonnement Les chiffrements non autorisés ou non déclarés Utilisation non-autorisée de clé de chiffrement Refus de répondre à réquisition pour remise de clé de chiffrement Refus de fournir une clé qui aurait pu éviter / limiter un crime ou un délit L. Télécom 29 XII art. 11 L. 10 VII 1991 mod. par L.S.Q. art. 31 Art al. 1 er Art al. 2 2 ans d emprisonnement d amende d amende Régime des interceptions des correspondances émises par voie de télécommunication Loi Perben II Code de Procédure Pénale Art Autorisées par le juge des libertés, à la requête du Procureur, pour une durée de 15 jours renouvelables une fois Interceptions en enquête préliminaire possible Interceptions Violation de correspondance (interception illégale) Ordonnance n du 19/9/2000 Art et an d emprisonnement et d amende (3 ans et si auteur dépositaire autorité publique ou exploitant de réseau de télécom) Circonstance aggravante si auteur dépositaire de l autorité publique

5 2. Les infractions liées aux technologies de l information et de la communications Catégorie Libellés des infractions Texte de loi Codification Peines Observations Pédopornographie Fixation en vue de diffusion Enregistrement en vue de diffusion Diffusion sur un réseau d images pédopornographique Art Art al. 3 Diffusion en ligne d amende En bande organisée 10 ans d emprisonnement d amende La loi Perben II (art. 47) incrimine la fixation et l enregistrement en vue de sa diffusion ainsi que la transmission d images pédophile en bande organisée. Détention d image pédopornographique L. 04 III 2002 Art al. 4 2 ans d emprisonnement d amende Diffusion d images pornographiques susceptibles d être vues par un mineur Art d amende Infractions à la loi sur la presse Provocation aux crimes et délits L. 29 VII 1881 Art. 23 et 24 Apologie de crime de guerre Provocation au terrorisme Art. 24, al. 3 & 4 5 ans et d amende 5 ans et d amende Provocation à la haine raciale Art. 24, al. 6 1 an et d amende

6 Contestation de crimes contre l humanité Art. 24 bis 1 an et d amende Diffamation (raciale) Art. 29 à d amende (1 an de prison et d amende) Injure (raciale) Art. 29 et d amende (6 mois et d'amende) Usurpation d identité Art et d amende Usurpation d identité ou d identifiant (adresse mail par ex.) Atteintes aux personnes Atteintes aux biens Menaces et menaces de mort Art Atteintes à la vie privée Atteintes à la représentation de la personne Art. 226 al. 1 & 2 Art Dénonciations calomnieuses Art Atteintes au secret professionnel Art Menaces de commettre une destruction, une dégradation ou détérioration Art mois à 3 ans de prison et à amende 1 an et amende 1 an et amende 5 ans et amende 1 an et amende 6 mois d emprisonnement d amende

7 3. Les infractions facilitées par les technologies de l information et de la communications Catégorie Libellés des infractions Texte de loi Codification Peines Observations Escroquerie en-ligne L escroquerie par utilisation frauduleuse de numéro de carte de paiement sur Internet et les escroqueries en général. Article d amende Propriété intellectuelle Toute contrefaçon d une oeuvre de l esprit y compris logiciels, marques, dessins ou modèles Récidive ou si le délinquant est lié à la victime. Loi Perben II 09 III 2004 Code de la P té Intellectuelle. Articles L et Article L335-9 : Article L521-4 Article L716-9 et suivants En bande organisée 5 ans d amende En cas de récidive, les peines sont portées au double (Art.335-9) La loi Perben II a modifié le quantum des peines applicables en matière de contrefaçon Jeux de hasard Participation à la tenue d une maison de jeux de hasard. Publicité en faveur d une telle loterie Art. 1 er L. 12 VII 1983 mod.l. Perben II. L. Perben II Art. 23 Bande organisée 7 ans d emprisonnement d amende d amende Modifications de la loi Perben II

8 C/ CONSEILS AUX ENQUETEURS 1. Le recueil de la plainte Plus encore que dans une enquête classique, l enregistrement détaillé et précis de la plainte s avère nécessaire. L espace «numérique», «virtuel», est par nature fugace : le recueil de la preuve doit donc être rapide et précis. Le plaignant : est-il abonné à Internet? si oui, fournir les renseignements sur son fournisseur d'accès, le type de connexion (modem, câble, ADSL) Sinon, possède-t-il un accès à son travail? A-t-il déjà utilisé son n de CB sur Internet? Les faits : s il s agit d une utilisation frauduleuse de numéro de carte bancaire, indiquer ce numéro complet, ainsi que les références de la banque et du compte bancaire Se faire remettre une copie de relevé de compte où apparaissent les débits frauduleux. Pour les infractions «de contenu», se faire remettre copie papier et si possible numérique des pages-écrans concernées ; joindre ces éléments en procédure Faire préciser au plaignant les circonstances exactes de la découverte de ces éléments (date, heure exacte, site ou serveur de messagerie concerné ). Pour les infractions spécifiques aux T.I.C., il est nécessaire d avoir une bonne connaissance des systèmes en réseaux pour poser les questions pertinentes. En tout état de cause, demander à la personne qui vous saisit de conserver le système en l état, ou à défaut de conserver l intégralité des fichiers de connexion et ne pas hésiter à se faire assister par un spécialistes (local, au S.R.P.J., à l OCLCTIC ). La qualification policière de l infraction : éviter les «qualifications descriptives» souvent fantaisistes (par ex. «utilisation frauduleuse de moyen de paiement sur internet», «fraude sur internet», pour désigner une utilisation frauduleuse de numéro de carte bancaire sur internet..) et se limiter à la qualification pénale des faits matériels (dans les cas ci-dessus : escroquerie). Faire figurer les précisions : sur le déroulement des faits dans la rubrique «Mode opératoire». 2. L enquête Les actes d enquête relatifs à des infractions liées aux nouvelles technologies s apparentent à l enquête pour infraction à la législation sur les chèques : des réquisitions sont à adresser à la banque de la victime, ou à un fournisseur d accès pour recueillir des éléments permettant l identification de l auteur. Il sera souvent nécessaire d envoyer des demandes de renseignements à l étranger par le canal d Interpol. Se renseigner auprès des Enquêteurs Spécialisés en Criminalité Informatique (E.S.C.I.) de votre S.R.P.J. ou en téléphonant directement à l OCLCTIC pour de plus amples renseignements sur ces points (voir rubrique «contact» infra). 3. Les constatations sur un ordinateur La recherche et le recueil de d éléments de preuve numériques dans un ordinateur répond à une méthode rigoureuse nécessitant des connaissances avérées. Une mauvaise manipulation peut en effet détruire définitivement des données pertinentes. Pour le moins, la modification de certains paramètres de la machine (la seule mise sous tension d un ordinateur modifie un grand nombre de fichiers!) peut entraîner ultérieurement la suspicion sur la validité des éléments découverts. Ainsi, on peut résumer la conduite à tenir par cette phrase «si on ne connaît pas, on ne touche pas»!

9 Voici toutefois les principales précautions à prendre si vous êtes confronté à la situation : 3.1. Maintenir le suspect à l écart du matériel informatique. Ne jamais le laisser manipuler les appareils Décrivez le plus précisément possible (les photos sont préférables) l état du matériel au moment de sa découverte avant toute manipulation (branchement, connexion de périphériques, affichage à l écran...) Si l ordinateur est éteint, ne pas l allumer ; - s il est allumé, ne pas l éteindre en utilisant le bouton prévu : débrancher directement l alimentation à l arrière de l unité centrale (sortie «sauvage»). Déconnecter aussi l accès réseau Si vous devez saisir du matériel, pensez aux disquettes, disquettes zip, CD R, bandes DAT, appareil photo ou caméscope numérique, assistante personnel numérique (type Palm Pilot. Tous ces supports contiennent peut-être des informations intéressant votre enquête. Pour l ordinateur, seule l unité centrale est intéressante : vous pouvez ignorer dans la mise sous scellé l écran et le clavier Les scellés constitués doivent protéger l intégrité des objets concernés : préférez les scellés fermés sous sachet transparent, avec un seul objet par scellé Transporter le matériel saisi avec précaution : un choc peut altérer définitivement un support numérique Les scellés de matériel informatique doivent être stockés à l abri de la poussière et de la lumière, et éloignés de champs magnétiques. Contacts : Les Enquêteurs Spécialisés en Criminalité Informatique (E.S.C.I.) : il en existe au moins un dans chaque Division Economique et Financière de votre Direction Interrégionale de Police Judiciaire. L Office Central de Lutte contre la Criminalité liée aux Technologies de l'information et de la Communication (O.C.L.C.T.I.C.) est un des Offices Centraux de la Direction Centrale de la Police Judiciaire. (adresse : 8, rue de Penthièvre Paris) téléphone / télécopie

Charte des Administrateurs Systèmes, Réseaux et systèmes d information des Établissements Universitaires du PRES «Université de Grenoble»

Charte des Administrateurs Systèmes, Réseaux et systèmes d information des Établissements Universitaires du PRES «Université de Grenoble» Charte des Administrateurs Systèmes, Réseaux et systèmes d information des Établissements Universitaires du PRES «Université de Grenoble» Université Joseph Fourier Université Pierre Mendes-France Université

Plus en détail

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES Introduction La Charte a été élaborée à destination des étudiants du DJCE de Rennes. Elle vient compléter la Charte pour l'utilisation

Plus en détail

I. Les agressions sexuelles commises sur un mineur avec violence, contrainte, menace ou surprise

I. Les agressions sexuelles commises sur un mineur avec violence, contrainte, menace ou surprise FICHE N 27 LES INFRACTIONS SEXUELLES DONT SONT VICTIMES LES MINEURS I. Les agressions sexuelles commises sur un mineur avec violence, contrainte, menace ou surprise Ces agressions sont punies quel que

Plus en détail

Accès au site. Droits de propriété intellectuelle. Titularité des droits

Accès au site. Droits de propriété intellectuelle. Titularité des droits Le présent site accessible à l adresse http://www.aideauxfamilles.fr/ (ci-après le Site ) est la propriété de l association pour l aide aux familles. Il est édité par l association pour l aide aux familles,

Plus en détail

Cyber-sécurité dans l entreprise

Cyber-sécurité dans l entreprise Cyber-sécurité dans l entreprise CADRE REGLEMENTAIRE: OBLIGATIONS ET LIMITES ACTECIL NOUVELLE-CALEDONIE Tel : +687 (00).85.82.92 www.actecil.fr - cchauveau@actecil.fr 3. Contrôle en AVAL des dispositifs

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

FICHES PRATIQUES ASSOCIATIONS, INFORMATIQUE ET LIBERTÉS

FICHES PRATIQUES ASSOCIATIONS, INFORMATIQUE ET LIBERTÉS COMMISSION NATIONALE DE L INFORMATIQUE ET DES LIBERTÉS 21, rue Saint Guillaume 75340 PARIS Cedex 07 http://www.cnil.fr FICHES PRATIQUES ASSOCIATIONS, INFORMATIQUE ET LIBERTÉS 1 L INFORMATION DES PERSONNES

Plus en détail

Service coffre-fort numérique CONDITIONS GENERALES

Service coffre-fort numérique CONDITIONS GENERALES Service coffre-fort numérique CONDITIONS GENERALES Entre le Titulaire et la Caisse d Epargne ci-après dénommée la «Banque». Il est convenu les présentes conditions générales du Service coffre-fort numérique

Plus en détail

Environnement juridique de la S.S.I

Environnement juridique de la S.S.I Environnement juridique de la S.S.I 1 L organisation judiciaire de la France 2 Une juridiction à chaque type de contentieux Juridictions judiciaires Juridictions administratives Tribunal des conflits Cour

Plus en détail

DELIBERATION N 2015-105 DU 18 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2015-105 DU 18 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2015-105 DU 18 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Classe de Seconde Professionnelle. Partie 2: Veiller à la protection de la vie privée

Classe de Seconde Professionnelle. Partie 2: Veiller à la protection de la vie privée Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Charte d'usage du système d information des établissements universitaires du PRES «Université de Grenoble»

Charte d'usage du système d information des établissements universitaires du PRES «Université de Grenoble» Charte d'usage du système d information des établissements universitaires du PRES «Université de Grenoble» Université Joseph Fourier Université Pierre Mendes-France Université Stendhal Institut polytechnique

Plus en détail

La Cybercriminalité. Mineurs, sexualité et internet : dérives et infractions

La Cybercriminalité. Mineurs, sexualité et internet : dérives et infractions Mineurs, sexualité et internet : dérives et infractions L enquête de police Lutte contre la pédopornographie Prévention L enquête de police Principales infractions recensées Libellés des infractions Texte

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

N 148 SÉNAT. 26 mai 2016 PROPOSITION DE LOI. visant à renforcer la liberté, l indépendance et le pluralisme des médias. (procédure accélérée)

N 148 SÉNAT. 26 mai 2016 PROPOSITION DE LOI. visant à renforcer la liberté, l indépendance et le pluralisme des médias. (procédure accélérée) N 148 SÉNAT SESSION ORDINAIRE DE 2015-2016 26 mai 2016 PROPOSITION DE LOI visant à renforcer la liberté, l indépendance et le pluralisme des médias. (procédure accélérée) Le Sénat a modifié, en première

Plus en détail

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN REGISSANT L USAGE DE L INTERNET DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES 1 La présente

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

DELIBERATION N 2014-156 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-156 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-156 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

5 questions-réponses sur la notion des violences sexuelles dans le sport

5 questions-réponses sur la notion des violences sexuelles dans le sport Textes-clés tirés du code du sport (source Légifrance) Article L332-6 Lors d une manifestation sportive ou de la retransmission en public d une telle manifestation dans une enceinte sportive, le fait de

Plus en détail

CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM.

CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM. CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM. Les systèmes et équipements informatiques du CPPM mis à la disposition des personnels sont dédiés à la recherche. La plupart de ces équipements

Plus en détail

La révélation des failles de sécurité, risques et enjeux

La révélation des failles de sécurité, risques et enjeux La révélation des failles de sécurité, risques et enjeux Franck EBEL & Jérôme Hennecart ACISSI & CDAISI Raphaël RAULT Avocat BRM Avocats - Lille 1/14 I. Récupération d'information Techniques et risques

Plus en détail

DESCRIPTION DU MODULE DE TELETRANSMISSION SESAM-VITALE

DESCRIPTION DU MODULE DE TELETRANSMISSION SESAM-VITALE DESCRIPTION DU MODULE DE TELETRANSMISSION SESAM-VITALE 1 SOMMAIRE I. PREMIER LANCEMENT DU MODULE TELETRANSMISSION 3 a) Paramétrage des Options 5 b) Paramétrage de la Transmission 6 c) Paramétrage complémentaire

Plus en détail

Cours 2: Informatique, Internet Quelques notions de base

Cours 2: Informatique, Internet Quelques notions de base Module: Certification d'informatique et d'internet (C2I) Niveau: 1 ère année Cours 2: Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Partie 2: Internet, Loi, Droit,.. etc!!!! Internet

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Cours : Informatique, Internet Quelques notions de base

Cours : Informatique, Internet Quelques notions de base Edited By BIANCHI Lorenzo A.C.S 2013 SERVICES INFORMATIQUES 2014 Cours : Informatique, Internet Quelques notions de base Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur

Plus en détail

Contrefaçon en Belgique: comment se défendre?

Contrefaçon en Belgique: comment se défendre? Contrefaçon en Belgique: comment se défendre? Leen DE CORT, Attaché Affaires juridiques et internationales Office de la Propriété intellectuelle SPF Economie, PME, Classes moyennes et Energie Genève, le

Plus en détail

Afin d éviter toute perte de saisie, veillez à bien sauvegarder le formulaire sur votre terminal avant de le remplir.

Afin d éviter toute perte de saisie, veillez à bien sauvegarder le formulaire sur votre terminal avant de le remplir. ! Afin d éviter toute perte de saisie, veillez à bien sauvegarder le formulaire sur votre terminal avant de le remplir. notification de violation de données (Article 34 bis de la loi n 78-17 du 6 janvier

Plus en détail

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel APPROBATION DU CE : 6 février 2012 EN VIGUEUR : 6 février 2012 RÉVISION : OBJET Un accès au réseau sans fil du Conseil scolaire de district catholique Franco-Nord (ci après nommé le «CSCFN»), destiné à

Plus en détail

Délibération. La Commission nationale de l informatique et des libertés ; Emet l avis suivant : 20 Décembre 2007 - Thème(s) : Internet

Délibération. La Commission nationale de l informatique et des libertés ; Emet l avis suivant : 20 Décembre 2007 - Thème(s) : Internet Accueil > En savoir plus > Délibérations > Délibération Délibération Délibération n 2007-391 du 20 décembre 2007 portant avis sur le projet de décret pris pour l application de l article 6 de la loi n

Plus en détail

BIENS ET CRIMINALITE INFORMATIQUE... 7

BIENS ET CRIMINALITE INFORMATIQUE... 7 Biens informatiques et criminalité SANCTIONS GENERALES ET ACTION EN CONTREFAÇON... 2 A. LES SANCTIONS GENERALES DE LA PROPRIETE INTELLECTUELLE... 2 B. LES SANCTIONS DE LA CONTREFAÇON.... 3 1. La saisie

Plus en détail

RÈGLEMENT INTÉRIEUR DE CENTRALE RÉSEAUX

RÈGLEMENT INTÉRIEUR DE CENTRALE RÉSEAUX RÈGLEMENT INTÉRIEUR DE CENTRALE RÉSEAUX Charte Informatique de VIA Centrale Réseaux en date du 10 janvier 2007 Table des matières 1 Généralités 2 1.1 But de ce règlement..............................................

Plus en détail

Rouge fm 107,5 CONCOURS Noël c est Rouge! avec W.R. Savard RÈGLEMENTS DE PARTICIPATION

Rouge fm 107,5 CONCOURS Noël c est Rouge! avec W.R. Savard RÈGLEMENTS DE PARTICIPATION Rouge fm 107,5 CONCOURS Noël c est Rouge! avec W.R. Savard RÈGLEMENTS DE PARTICIPATION 1. Le concours «Noël c est Rouge» (ci-après le «concours») est organisé par Astral Radio inc. (ci-après les «Organisateurs

Plus en détail

Du 8 avril 2015 au 22 avril 2015

Du 8 avril 2015 au 22 avril 2015 Conditions de participation au jeu «1 chance sur 1000 de gagner vos achats Le Drive Intermarché» Du 8 avril 2015 au 22 avril 2015 En participant au jeu «1 chance sur 1000 de gagner vos achats Le Drive

Plus en détail

Règlement concours photo A Nous Paris / Musée RodinA NOUS PARIS / MUSEE RODIN

Règlement concours photo A Nous Paris / Musée RodinA NOUS PARIS / MUSEE RODIN Règlement concours photo A Nous Paris / Musée RodinA NOUS PARIS / MUSEE RODIN Concours photo «PHOTO DE SCULPTURE» Livrez-nous votre interprétation photographique de «la sculpture au cœur...» Dans le cadre

Plus en détail

Comment remplir la déclaration?

Comment remplir la déclaration? Mode d emploi de la déclaration au titre du code monétaire et financier Avertissement : La déclaration au titre du code monétaire et financier doit être remplie uniquement par les personnes assujetties

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

Contrat de cession de droits d auteur «artiste professionnel»

Contrat de cession de droits d auteur «artiste professionnel» Contrat de cession de droits d auteur «artiste professionnel» entre la Sté SHOOT&PRINT Sarl propriétaire du site www.my-art-book.com RCS Mulhouse TI530 582 170 Siège social : 33, rue de Ranspach 68550

Plus en détail

TABLE DES MATIÈRES. 1. L émission... 19 2. L importation... 20 3. La détention en vue d émission... 20 LARCIER

TABLE DES MATIÈRES. 1. L émission... 19 2. L importation... 20 3. La détention en vue d émission... 20 LARCIER TABLE DES MATIÈRES PAGES CHAPITRE I. Le faux-monnayage... 7 Julien MOINIL INTRODUCTION... 15 SECTION 1. LA FAUSSE MONNAIE MÉTALLIQUE... 16 1. Éléments matériels de l infraction... 16 I. L objet de l infraction

Plus en détail

Règlement du Concours Vidéo : «FREE TIME VIDÉO» 2015

Règlement du Concours Vidéo : «FREE TIME VIDÉO» 2015 Règlement du Concours Vidéo : «FREE TIME VIDÉO» 2015 ARTICLE 1. Organisation La Ville de Mérignac par le service cohésion urbaine et sociale et le Bureau Information Jeunesse, organise un concours de court-métrage

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

Concours photos «Fête des Mères»

Concours photos «Fête des Mères» Règlement du jeu Concours photos «Fête des Mères» Article 1 - Présentation de la Société Organisatrice Boutiques de Château-Thierry, Association de commerçants, artisans, prestataires de service, professions-libérales,

Plus en détail

CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS)

CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS) CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS) INTRODUCTION Heaventys est une solution de billetterie en ligne, destinée à des

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Conférence relative à la mise en œuvre de la Directive 95/46 du 24 octobre 1995, Bruxelles, 30 septembre / 1 er octobre 2002

Conférence relative à la mise en œuvre de la Directive 95/46 du 24 octobre 1995, Bruxelles, 30 septembre / 1 er octobre 2002 Commission Nationale de l Informatique et des Libertés Conférence relative à la mise en œuvre de la Directive 95/46 du 24 octobre 1995, Bruxelles, 30 septembre / 1 er octobre 2002 Intervention de M. Hubert

Plus en détail

CONDITIONS DE LOCATION D'UN SERVEUR DEDIE

CONDITIONS DE LOCATION D'UN SERVEUR DEDIE CONDITIONS DE LOCATION D'UN SERVEUR DEDIE ARTICLE 1 : OBJET Dernière version en date du 23 novembre 2009 Les présentes conditions particulières, ont pour objet de définir les conditions techniques et financières

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE ACCELERATEUR GEOCACHE Version en date du 10/06/2014

CONDITIONS PARTICULIÈRES SERVICE ACCELERATEUR GEOCACHE Version en date du 10/06/2014 CONDITIONS PARTICULIÈRES SERVICE ACCELERATEUR GEOCACHE Version en date du 10/06/2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont

Plus en détail

Politique de publication et d'accès à l'information sur les enregistrements de noms de domaine

Politique de publication et d'accès à l'information sur les enregistrements de noms de domaine POLITIQUE DE PUBLICATION ET D ACCES A L INFORMATION 1 Politique de publication et d'accès à l'information sur les enregistrements de noms de domaine Règles applicables aux extensions.fr,.pm,.re,.tf,.wf

Plus en détail

BOOM FM CONCOURS «Gagnez 15 ans de formation gratuite!» RÈGLEMENTS DE PARTICIPATION

BOOM FM CONCOURS «Gagnez 15 ans de formation gratuite!» RÈGLEMENTS DE PARTICIPATION BOOM FM CONCOURS «Gagnez 15 ans de formation gratuite!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «Gagnez 15 ans de formation gratuite!» (ci-après le «concours») est organisé par Astral Media Radio inc.

Plus en détail

APPLICATION MOBILE ASSISTANCE ASSURANCES INFORMATIONS EDITEUR

APPLICATION MOBILE ASSISTANCE ASSURANCES INFORMATIONS EDITEUR APPLICATION MOBILE ASSISTANCE ASSURANCES L application Mobile est éditée par SOGESSUR. INFORMATIONS EDITEUR SOGESSUR, société d'assurances dommages, entreprise régie par le Code des assurances. Société

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Charte d'utilisation du matériel informatique et De l internet sur l'eplefpa Ariège-Pyrénées.

Charte d'utilisation du matériel informatique et De l internet sur l'eplefpa Ariège-Pyrénées. Charte d'utilisation du matériel informatique et De l internet sur l'eplefpa Ariège-Pyrénées. La présente charte a pour objet de définir les règles de fonctionnement de l ensemble du matériel informatique

Plus en détail

Règlement du jeu Concours Photo «Les Valentins de Montereau»

Règlement du jeu Concours Photo «Les Valentins de Montereau» Règlement du jeu Concours Photo «Les Valentins de Montereau» Article 1 - Présentation de la Société Organisatrice L'association «Groupement des Commerçants du Confluent - CGDC» dont le siège social est

Plus en détail

LOIS. CHAPITRE I er. Dispositions relatives à la vidéosurveillance

LOIS. CHAPITRE I er. Dispositions relatives à la vidéosurveillance LOIS LOI n o 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers (1) NOR : INTX0500242L L Assemblée

Plus en détail

Organiser et exploiter le fichier Clients

Organiser et exploiter le fichier Clients G Organiser et exploiter le fichier Clients Définition La GRC est l'ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans

Plus en détail

GUIDE DE PERSONNALISATION

GUIDE DE PERSONNALISATION GUIDE DE PERSONNALISATION Page 1 Chère Madame, Cher Monsieur, Vous trouverez ci-joints les conditions générales de vente, ainsi que les mentions légales, réalisées par notre Cabinet en vue de sécuriser

Plus en détail

DÉCLARATION NORMALE (Article 23 de la loi n 78-17 du 6 janvier 1978 modifiée en 2004)

DÉCLARATION NORMALE (Article 23 de la loi n 78-17 du 6 janvier 1978 modifiée en 2004) N 13809*04 (Article 23 de la loi n 78-17 du 6 janvier 1978 modifiée en 2004) 1 Déclarant Vous êtes un organisme (personne morale) Vous êtes une personne physique * Champs obligatoires Nom et prénom ou

Plus en détail

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2012-119 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA JUSTICE Décret n o 2016-261 du 3 mars 2016 relatif aux traitements automatisés du contrôle des personnes placées sous surveillance électronique

Plus en détail

CHARTE D UTILISATION DEONTOLOGIQUE DE LA VIDEOPROTECTION A VILLEPREUX

CHARTE D UTILISATION DEONTOLOGIQUE DE LA VIDEOPROTECTION A VILLEPREUX CHARTE D UTILISATION DEONTOLOGIQUE DE LA VIDEOPROTECTION A VILLEPREUX Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de Villepreux a décidé

Plus en détail

PROPOSITION D ASSURANCE PROTECTION JURIDIQUE

PROPOSITION D ASSURANCE PROTECTION JURIDIQUE PROPOSITION D ASSURANCE PROTECTION JURIDIQUE PROFESSIONNELLE NEGOTIS 2.0 Nouveau dossier Date de début: Echéance: Courtier N agent: Bureau: Réf: Preneur d assurance Personne physique Personne morale Nom:

Plus en détail

Conditions Générales de Vente (CGV)

Conditions Générales de Vente (CGV) Conditions Générales de Vente (CGV) 1. Objet Ce document a pour objet de fixer les conditions générales de vente et d utilisation du logiciel 1-Click ERP et de ses services associés commercialisés par

Plus en détail

Politique anti-corruption

Politique anti-corruption Politique anti-corruption 1. Introduction Notre compagnie attache une valeur importante à sa réputation et s engage à maintenir les normes les plus élevées en matière d éthique dans la gestion de ses affaires

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DU SERVICE

CONDITIONS GÉNÉRALES D UTILISATION DU SERVICE CONDITIONS GÉNÉRALES D UTILISATION DU SERVICE 25 AVRIL 2016 Société Réunionnaise du Radiotéléphone Siège social 21, rue Pierre Aubert ZI du Chaudron 97490 Sainte-Clotilde SCS au capital de 3 375 165 Euros.

Plus en détail

CONCOURS Tombez sous le charme du menu midi chez Cora! RÈGLEMENTS DE PARTICIPATION

CONCOURS Tombez sous le charme du menu midi chez Cora! RÈGLEMENTS DE PARTICIPATION CONCOURS Tombez sous le charme du menu midi chez Cora! RÈGLEMENTS DE PARTICIPATION 1. Le concours «Tombez sous le charme du menu midi chez Cora!» (ci-après le «concours») est organisé par Astral Media

Plus en détail

Charte d utilisation des Ressources Informatiques

Charte d utilisation des Ressources Informatiques Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 1 /7 La présente charte a pour objet de définir le cadre réglementaire dans lequel s inscrit l utilisation

Plus en détail

COMPLIANCE VS PROTECTION DES DONNEES

COMPLIANCE VS PROTECTION DES DONNEES COMPLIANCE VS PROTECTION DES DONNEES WHISTLEBLOWING A LA FRANCAISE : UN DISPOSITIF D INSPIRATION Liliana CORREIA Novembre 2010 Suite aux scandales comptables retentissants dévoilés par les affaires ENRON

Plus en détail

CONDITIONS D'UTILISATION du site babylips.fr

CONDITIONS D'UTILISATION du site babylips.fr CONDITIONS D'UTILISATION du site babylips.fr Article préliminaire : Présentation du site et Définitions Présentation Le présent site consiste en un portail communautaire et de partage dédié aux femmes,

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. DESIGNATION DES PARTIES Les conditions générales de vente ci-après (que l on dénommera ensuite CGV) régissent l ensemble des relations contractuelles entre d une part Marianne

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Décision n 2010-55 QPC 18 octobre 2010. M. Rachid M. et autres

Décision n 2010-55 QPC 18 octobre 2010. M. Rachid M. et autres Décision n 2010-55 QPC 18 octobre 2010 M. Rachid M. et autres Le Conseil constitutionnel a été saisi le 19 juillet 2010 par la Cour de cassation de deux questions prioritaires de constitutionnalité (QPC)

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST GUIDE D INSTALLATION ET D UTILISATION Du service avec Bee-POST 2 1. Créer votre compte 2. Imprimante Bee-POST 3. Votre certificat 4. Envoyer un Sommaire Avant-propos...3 1. Créer votre compte...4 2. Télécharger

Plus en détail

protéger les Français dans la durée

protéger les Français dans la durée P REMIER MINISTRE MENACES TERRORISTES : protéger les Français dans la durée DOSSIER DE PRESSE - 23 décembre 2015 Pour plus d informations : www.gouvernement.fr Introduction Ce mercredi, le Conseil des

Plus en détail

--------------------------------------- 1 --------------------------------------- PubOnline

--------------------------------------- 1 --------------------------------------- PubOnline ARTICLE 1 - CHAMP D'APPLICATION Les présentes conditions générales de vente et de fourniture de services s'appliquent, sans restriction ni réserve, à l'ensemble des produits et des services proposés par

Plus en détail

CONCOURS Le Mois salon sans compromis

CONCOURS Le Mois salon sans compromis CONCOURS Le Mois salon sans compromis ARTICLE 1 - OBJET 1.1. La société anonyme Citroën Belux, dont le siège social est établi Parc de l Alliance, avenue de Finlande 4-8 à 1420 Braine l Alleud, inscrite

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

Comment sécuriser les mentions légales obligatoires, les conditions générales de vente (CGV) et la protection des données de votre site internet?

Comment sécuriser les mentions légales obligatoires, les conditions générales de vente (CGV) et la protection des données de votre site internet? Comment sécuriser les mentions légales obligatoires, les conditions générales de vente (CGV) et la protection des données de votre site internet? JEUDI 15 SEPTEMBRE 2011 87 boulevard de Courcelles 75008

Plus en détail

ÉNERGIE 98.9 CONCOURS LES IDÉES-CADEAUX DES LUTINS ÉNERGIE! RÈGLEMENTS DE PARTICIPATION

ÉNERGIE 98.9 CONCOURS LES IDÉES-CADEAUX DES LUTINS ÉNERGIE! RÈGLEMENTS DE PARTICIPATION ÉNERGIE 98.9 CONCOURS LES IDÉES-CADEAUX DES LUTINS ÉNERGIE! RÈGLEMENTS DE PARTICIPATION 1. Le concours «LES IDÉES-CADEAUX DES LUTINS ÉNERGIE!» (ci-après le «concours») est organisé par Bell Media inc.

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation Préambule Les présentes «conditions générales d'utilisation» ont pour objet l'encadrement juridique des modalités de mise à disposition des services de l application

Plus en détail

DELIBERATION N 2015-93 DU 21 OCTOBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2015-93 DU 21 OCTOBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2015-93 DU 21 OCTOBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

La lettre de votre Expert-comptable Avril 2014

La lettre de votre Expert-comptable Avril 2014 CABINET Marc Emmanuel PAQUET MARTINIQUE COMPTA FINANCE SARL La lettre de votre Expert-comptable Avril 2014 Au sommaire : SOCIAL - Le salarié et la gestion des mails - Jours fériés FISCALITE - Exonération

Plus en détail

La maltraitance des personnes âgées et/ou handicapées vue par le droit Comment le droit appréhende-t- il la maltraitance? Point important: la maltraitance ne constitue pas une notion juridique C est un

Plus en détail

Dépôt en ligne de vos dossiers de demande de subventions

Dépôt en ligne de vos dossiers de demande de subventions Dépôt en ligne de vos dossiers de demande de subventions GUIDE PRATIQUE À L USAGE DES ASSOCIATIONS Pour toute question : 04 91 57 54 80 subventions-en-ligne@info-regionpaca.fr Région Provence-Alpes-Côte

Plus en détail

Pourquoi un concours de pocket-films à la médiathèque?

Pourquoi un concours de pocket-films à la médiathèque? Pourquoi un concours de pocket-films à la médiathèque? Quand la bibliothèque de Saint-Pierre devient médiathèque, elle choisit résolument la modernité et s inscrit dans le vaste mouvement des technologies

Plus en détail

Délibération n 2008-260 du 19 novembre 2008

Délibération n 2008-260 du 19 novembre 2008 Délibération n 2008-260 du 19 novembre 2008 Origine Emploi Emploi secteur privé Recommandations Le réclamant, d origine ukrainienne, engagé en CDD en qualité de convoyeur de fonds, a été suspendu sans

Plus en détail

LOI Loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique (1). NOR: ECOX0200175L. Version consolidée au 8 janvier 2009

LOI Loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique (1). NOR: ECOX0200175L. Version consolidée au 8 janvier 2009 LOI Loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique (1). NOR: ECOX0200175L Version consolidée au 8 janvier 2009 TITRE Ier : DE LA LIBERTÉ DE COMMUNICATION EN LIGNE Chapitre Ier

Plus en détail

Règlement du Concours de Création Vidéo organisé par la Commune de Puiseux-en-France en partenariat avec la MJC La Lucarne de Louvres.

Règlement du Concours de Création Vidéo organisé par la Commune de Puiseux-en-France en partenariat avec la MJC La Lucarne de Louvres. Règlement du Concours de Création Vidéo organisé par la Commune de Puiseux-en-France en partenariat avec la MJC La Lucarne de Louvres. Puiseux le 14/05/15 Version 1.4 MAJ le 20 09 15 ( Cf Réunion du Comité

Plus en détail

Concours photo «Bois & Forêt» Octobre 2015. Règlement

Concours photo «Bois & Forêt» Octobre 2015. Règlement Concours photo «Bois & Forêt» Octobre 2015 Règlement Article I : Objet Le CBE Sud Luberon, domiciliée au,, organise un concours photo dont le thème est «Bois & Forêt». Au travers de ce concours, montrez-nous

Plus en détail

Demande d indemnisation adressée à la Commission d Indemnisation des Victimes d Infractions (C.I.V.I)

Demande d indemnisation adressée à la Commission d Indemnisation des Victimes d Infractions (C.I.V.I) Nous sommes là pour vous aider Demande d indemnisation adressée à la Commission d Indemnisation des Victimes d Infractions (C.I.V.I) N 12825*02 (Articles 706-3 à 706-15, R 50-1 à R 50-28 du code de procédure

Plus en détail

TABLE ANALYTIQUE DES MATIÈRES Les chiffres renvoient aux numéros (en caractère gras) de l ouvrage

TABLE ANALYTIQUE DES MATIÈRES Les chiffres renvoient aux numéros (en caractère gras) de l ouvrage Table analytique des matières / 845 TABLE ANALYTIQUE DES MATIÈRES Les chiffres renvoient aux numéros (en caractère gras) de l ouvrage Préliminaires... 1 I. Les intérêts du droit pénal spécial... 2 II.

Plus en détail

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 C.H.U.N. POLE T2A EVALUATION CONTRACTUALISATION SYSTEME D INFORMATION ARCHET Page 1/5 CHARTE

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

Consommation de produits interdits ou règlementés (points législatifs)

Consommation de produits interdits ou règlementés (points législatifs) CLASSEUR LEGISLATION L aumônerie au quotidien F. Protection des mineurs 1. DROGUE, TABAC, ALCOOL Consommation de produits interdits ou règlementés (points législatifs) Drogues : Toute consommation de drogue

Plus en détail

Paris, le 26 déc. 2001. Le Directeur des Entreprises commerciales, artisanales et de services

Paris, le 26 déc. 2001. Le Directeur des Entreprises commerciales, artisanales et de services D I R E C T I O N D E S E N T R E P R I S E S COMMERCIALES, ARTISANALES ET DE SERVICES Paris, le 26 déc. 2001 SOUS-DIRECTION E AFFAIRES GÉNERALES ET BUDGÉTAIRES BUREAU E3 TUTELLES DES CHAMBRES DES MÉTIERS

Plus en détail

Règlement concours du jeu «Lancement du site Internet www.bering.fr»

Règlement concours du jeu «Lancement du site Internet www.bering.fr» Règlement concours du jeu «Lancement du site Internet www.bering.fr» Article 1 Société organisatrice HOLDING TROPHY, société par actions simplifiées au capital de 3 787 930 euros, immatriculée au RCS de

Plus en détail

Vous êtes cité. devant le tribunal de police devant le tribunal correctionnel

Vous êtes cité. devant le tribunal de police devant le tribunal correctionnel Vous êtes cité devant le tribunal de police devant le tribunal correctionnel Introduction Si vous devez comparaître devant le tribunal de police ou le tribunal correctionnel, vous vous posez peut-être

Plus en détail

Les limites de la liberté d'expression (diffamations, injures) dans les rapports de copropriété

Les limites de la liberté d'expression (diffamations, injures) dans les rapports de copropriété Les limites de la liberté d'expression (diffamations, injures) dans les rapports de copropriété Article juridique publié le 28/08/2015, vu 1931 fois, Auteur : Maître Valéry Montourcy Qui n a jamais connu

Plus en détail

Web-Interactive Mai 2010. Interactive 2.0. Manuel d utilisation

Web-Interactive Mai 2010. Interactive 2.0. Manuel d utilisation Interactive 2.0 Manuel d utilisation 1 Contenu Chapitre 1 : L Arborescence... 3 Créer un menu.... 3 Ordonner les menus... 6 Destruction d un menu.... 6 Chapitre 2 : Les pages... 7 Titre de votre page....

Plus en détail

REGLEMENT DU JEU «VOTRE COMMANDE 100% REMBOURSEE»

REGLEMENT DU JEU «VOTRE COMMANDE 100% REMBOURSEE» REGLEMENT DU JEU «VOTRE COMMANDE 100% REMBOURSEE» DU 19 NOVEMBRE AU 1 ER DECEMBRE 2013 En participant au jeu «Votre commande 100% remboursée», vous acceptez le présent règlement. Toute contravention au

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

Accès internet personnalisé aux locataires Conditions générales d utilisation

Accès internet personnalisé aux locataires Conditions générales d utilisation Accès internet personnalisé aux locataires Conditions générales d utilisation Les sociétés du Groupe Logement Français (Logement Francilien, Logement Français, Coopération et Famille, Sollar, Logis Familial,

Plus en détail