Conférence Débat : Traçabilité et Monitoring

Dimension: px
Commencer à balayer dès la page:

Download "Conférence Débat : Traçabilité et Monitoring"

Transcription

1 Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC, et a dans ce cadre créé plusieurs ateliers thématiques afin de présenter et débattre des problématiques et réflexions autour de sujets d actualité dans le monde des Systèmes d Information, monde oh combien complexifié par la dématérialisation croissante de potentiellement tout. Ainsi, l atelier Sécurité de Forum ATENA, présidé par M. Gérard PELIKS, a organisé le 12 février dernier une conférence débat autour de la Traçabilité et le Monitoring, un thème qui fait souvent peur et que l on a du mal à cerner. L essentiel de la conférence a porté sur l utilisation des traces, tant dans le monde judiciaire que dans le monde de l entreprise, la finalité étant de bien entendu comprendre les enjeux et les problématiques liés. L évènement a eu lieu à l EPF (Ecole Polytechnique Féminine, pour ceux qui auraient oublié), et des intervenants prestigieux sont venus nous présenter l état de l art en matière de traçabilité, de Georges de Souqual de l OCLCTIC (Direction Centrale de la Police Judiciaire) sur la Cybercriminalité, à la légalité de la traçabilité des flux en entreprise avec Maître Olivier ITEANU, en passant par la confusion générée par le mot Traces en entreprise, et les problématiques posées par les Traces pour l investigation judiciaire, sans oublier un tour d horizon sur les solutions et les professionnels du secteur, un portrait robot complet a été tracé de la traçabilité. Retour sur un après midi passionnant. La Cybercriminalité et l Enquête Judiciaire Georges de Souqual OCLTIC, Office de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication Georges de Souqual, Commandant en poste à l OCLCTIC, est venu nous présenter les spécificités des enquêtes judiciaires sur la cybercriminalité, et nous a notamment présenté l importance des traces dans un tel domaine, ainsi donc que les difficultés inhérentes à cette activité très spécifique, mais aussi critique eut égard à l évolution du monde d aujourd hui Il faut tout d abord savoir que l OCLCTIC a pour but de lutter contre la cybercriminalité, et intervient donc de deux manières différentes sur cette problématique : En effectuant les Enquêtes Judiciaires concernant les infractions liées à la haute technologie : il s agit ici pour l OCLCTIC d enquêter sur les infractions liées aux technologies elles mêmes, sur les infractions liées à l utilisation des technologies (ex : fraudes à la carte bancaire), et sur les infractions facilitées par l utilisation des technologies (ex : virements frauduleux). En effectuant des travaux d'investigations techniques à l'occasion d'enquêtes judiciaires : il s agit ici pour l OCLCTIC d apporter un concours technique dans le cadre d enquêtes judiciaires plus étendues, par exemple dans le cadre de la lutte contre le terrorisme. Lors de son intervention, Georges de Souqual a souligné les difficultés rencontrées par la nature même de la cybercriminalité. Tout d abord immatérielle, la lutte est d autant plus difficile que les éléments de preuve sont fugaces, intangibles. Ces éléments de preuve sont bien évidemment les traces laissées sur les SI, qu il s agit dès lors Compte rendu conférence débat du 12 février 2009 FORUM ATENA 1

2 de collecter quand celles ci sont encore présentes, et la difficulté consiste ici non seulement à chercher ces traces au bon endroit, mais aussi à garantir l intégrité numérique, car sans cela, les preuves ne sont pas recevables. Dans la plupart des cas, ces éléments sont détenus par les opérateurs et les FAI, qui sont depuis peu soumis à une Directive Européenne leur imposant une durée de conservation minimum des données qui permettent aux autorités d identifier les adresses IP, les utilisateurs, etc. La cybercriminalité dépassant nos frontières, la coopération internationale entre les autorités et avec les opérateurs est nécessaire, de même que l uniformisation des obligations légales. Bien entendu, un certain nombre de limites se posent, tant du point de vue de l enquête elle même, que d un point de vue technique. Malgré un nombre important d outils et moyens performants (connexion Internet dédiée anonyme, logiciels, bloqueurs, outil de détection des fichiers cryptés, etc.), les difficultés se posent pour l exploitation immédiate des informations ou sur copie physique. Enfin, malgré les Directives Européennes, les difficultés restent le monopole de détention de l information technique, la durée de conservation des données, le caractère volatile des données, et bien entendu la problématique des actes illicites commis depuis les cybercafés. A l heure actuelle, l OCLCTIC, c est près de 200 enquêteurs spécialisés, le BEFTI, près de 200 gendarmes, et la Préfecture de Police, soit près de 500 fonctionnaires de police luttant chaque jour contre cette nouvelle forme de fraude. Mais il y a encore du travail au niveau européen notamment pour accroître l efficacité des enquêtes. DE LA CONFUSION GENEREE PAR L EMPLOI DU MOT «TRAÇABILITE» LAZARO PEJSACHOWICZ RSSI CNAM TS Lazaro Pejsachowicz, en charge notamment de la Sécurité des Systèmes d Information de la CNAM TS, connaît bien les problématiques rencontrées en matière de gestion et d utilisation des traces en entreprise. A été notamment soulignée la confusion qu il règne dans la problématique : en effet, aujourd hui, la traçabilité est une problématique qui manque de perspectives, à cause de l obligation qu ont les entreprises à produire des traces. D une manière générale, une trace est le constat d un passage ou d un action, mais bien souvent, on demande aux traces d avoir des qualités bien plus utiles. Les vraies questions à se poser sont surtout : «qui a conçu les traces?, qui va les utiliser?, etc.», car les logiques de conception et les logiques d utilisation sont différentes, d où une distorsion/incompatibilité qui peut apparaître. Il est important de noter que les traces, on s en sert principalement pour : détecter les anomalies, analyser ou améliorer l utilisation du système, détecter analyser ou améliorer l'utilisation du système, détecter une tentative d'usage prohibé du système, prouver le bon fonctionnement du SI, attribuer à un acteur la réalisation d'une action sur une info (utilisation la plus importante pour le SI), etc. Ce qui est le plus important, c est la qualité des traces : faut il exiger la centralisation des traces pour la sécurité du SI? A priori oui, car ces dernières peuvent être supprimées si on les laisse sur le système d origine. En revanche, il faut que l administrateur qui les centralise soit différent. Les traces sont bien sûr importantes pour la détection des actions illégitimes ou frauduleuses. Mais il faut faire attention à ne pas tout réduire à un problème de contrôle d accès, car les atteintes au SI sont souvent l œuvre d utilisateurs habilités! Egalement la tâche est rendue d autant plus difficile qu il n y a pas de correspondance totale entre les applications à cause des identités intermédiaires, qui rend donc la corrélation plus compliquée à établir. La Problématique des Traces pour l Investigation Judiciaire Lieutenant Colonel Eric Freyssinet Gendarmerie Nationale Le Lieutenant Colonel Eric Freyssinet est venu nous faire part de l utilisation des traces dans le cadre de l investigation judiciaire, et de ce qu il résulte quant à l exploitation des traces en tant qu élèments de preuve. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 2

3 En effet, dans les nouvelles formes fraude, la traçabilité est un besoin pour nourrir l investigation judiciaire, qu elle soit physique, ou... immatérielle. Seulement voilà, le principe de Locard, appliqué donc au monde physique, ne l est pas au monde virtuel : les traces sont effaçables! Ce qui rend l investigation d autant plus difficile que le cadre légal des enquêtes fixe donc les mêmes droits pour les victimes, que pour les suspects (respect de la vie privée, droit à l oubli, etc.). Conjugué à cela le syndrome de la boîte noire, et vous obtenez un champ d action pour l investigation assez restreint. La difficulté tient aussi à l uniformisation des réglementations, au niveau européen et au niveau national. En effet, alors que la réglementation européenne impose une durée de conservation des données a minima, et impose le principe général de l effacement des données, la réglementation française définit les catégories de données qui doivent être conservées. L uniformisation est rendue d autant plus difficile que la Loi pour la Confiance dans l Economie Numérique vient complexifier la visibilité et l application des obligations légales, en plus des lois existantes (Code des Postes et Communications Electroniques), redéfinissant le cadre aux données qui doivent être conservées. Quant à l accès aux données, il se fait lui aussi dans un cadre bien précis, que ce soit pour les besoins de l investigation judiciaire (dans le cadre de perquisition et de réquisitions), pour la prévention du terrorisme en visant une personne qualifiée, ou encore pour la sécurité en interceptant uniquement les données en rapport avec l interception. Afin d illustrer ses propos, le Lieutenant Colonel Freyssinet a présenter des cas d application concrets, quant aux problématiques posées par l application de la loi, et donc se répercutant sur le travail des enquêteurs. (Je vous propose de vous réferrez aux slides sur le site de Forum ATENA) Enfin, une conclusion s impose d elle même : avoir un dialogue permanent avec tous les acteurs et parties prenantes, afin de garantir cette uniformisation, mais aussi mettre en place un projet d échanges d informations sécurisés. LA LEGALITE DE LA TRAÇABILITE DES FLUX EN ENTREPRISE MAITRE OLIVIER ITEANU AVOCAT Mais dans tout cela, quelles sont les conditions légales de la traçabilité en entreprise? Telle est la question qu a soulevée Maître Olivier ITEANU lors de son intervention, et à laquelle les réponses légales ont été apportées. Tout d abord, une trace est un élément de preuve aux yeux de la justice. En effet, tout mode de preuve est admissible devant les tribunaux, ce qui signifie que tracer les flux pour une entreprise, dès lors confrontée à l ouverture de son patrimoine informationnel, mais aussi exposée à des risques de diverses natures (diffamation, vol de données, fuite d information, etc.) via le courrier électronique et le web, devient critique. En effet, l entreprise court alors un risque juridique, et la responsabilité civile de l employeur est engagée vis à vis des salariés, quant à leur utilisation des outils à leur disposition. La réponse apportée par les entreprises pour gérer au mieux ce risque est de règle générale, la mise en oeuvre d une charte d utilisation Internet, mais aussi la mise en oeuvre de cybersurveillance, afin gérer le risque et de collecter des preuves admissibles et licites. Le cadre de la cybersurveillance est prévu par la loi : en effet, tout ce qui est sur le disque dur est présumé être à caractère professionnel, donc appartenant à l entreprise, donc susceptible de contrôle. Mais une tolérance légale existe quant à l usage à titre personnel des biens de l entreprise. L employeur a également le droit de contrôler les logs entrants et les logs sortants, ce qui peut même devenir une obligation légale, notamment pour les opérateurs, qui doivent donc conserver les logs techniques de connexion. Il s agit ici de la LCEN, qui concerne également les FAI. Alors que nous abordons le sujet de la LCEN, Maître Iteanu nous a fait noté l ambiguité de cette loi : en effet, la formulation est quelque peu ambigüe, et mène à une réelle confusion dans l application des articles. La cybersurveillance connaît une constante évolution depuis une dizaine d années, mais au regard du contexte et des dispositifs légaux (amibigüs et parfois contradictoires), peut être faut il s attendre à un retour de bâton... Compte rendu conférence débat du 12 février 2009 FORUM ATENA 3

4 La Parole aux Partenaires VERIZON WALLIX WEBSENSE VERIZON Business Pour Verizon, il y a plusieurs façons de faire de la veille en sécurité, et une question à se poser est donc : Comment les traces peuvent être utilisées pour améliorer la sécurité? En effet, pour Verizon, il est primordial de détecter des risques, et non pas seulement une attaque, et il est important en matière de sécurité, de surveiller les systèmes qui vont vers l application. Verizon ayant de grands domaines d expertise, allez sur : WALLIX Wallix est un éditeur français spécialisé dans les produits de sécurité informatique, et plus particulièrement sur les problématiques d infrastructure. Wallix a donc crée des solutions qui répondent à différents besoins en matière de sécurité des systèmes d information, et notamment en matière de traçabilité. Wallix a présenté ses solutions : en effet, l une des grosses problématiques des entreprises est de pouvoir tracer les actions des administrateurs sur les équipements réseaux et applications sensibles, mais l analyse des logs ne suffit pas, et il faut souvent aller au delà... D où des solutions par type de problématique, que ce soit en traçabilité, sécurité, supervision, ou gestion de logs. Bref, pour toutes les informations dont vous avez besoin, allez directement sur WEBSENSE Websense est une société américaine spécialisée dans le filtrage web, et les solutions de sécurité Web. Lors de cette conférence Websense, a notamment insisté sur différenciation entre une fuite d information et un processus métier. En effet Websense permet de restreindre au strict nécessaire les activités informatiques d une entreprise, selon 4 critères : Qui manipule? Quelle donnée? Pour la mettre Où? Et de Quelle manière? Cette précaution évite les activités non conformes, volontaires ou accidentelles. La traçabilité des activités n en est qu améliorée. Plus de détails sur : Table Ronde ANIMEE PAR ET AVEC LES INTERVENANTS ET LES ORGANISATEURS DE LA CONFERENCE DEBAT Question n 1 : Il y a plusieurs types de logs, et parmi eux les logs techniques. Que dit la CNIL à propos de ceux là? Réponse : Dès qu il y a des données nominatives, il faut les déclarer à la CNIL. Il faut aussi prendre en compte les modifications de la loi. Mais aussi ne pas oublier que les CIL (Correspondants Informatique er Liberté) existent, et qu il peuvent donc être d une aide précieuse pour tout ce qui concerne les déclarations. Nommer un CIL peut simplifier la tâche dans les déclarations notamment. Question n 2 : La tendance est aujourd hui à la dispersion/mondialisation dans l utilisation de l Internet pour les communications, par exemple. Ainsi, on retrouve des serveurs aux quatre coins du monde, ce qui doit rendre la traçabilité extrêmement difficile. Dans ce contexte, quelle vitesse va la capacité des autorités à suivre la tendance? Réponse : Skype ne conserve aucune donnée, car il s agit de conversation de pairs à pairs, ce qui pose de vrais problèmes en matière de traçabilité. En revanche, en ce qui concerne TOR, des solutions existent pour trouver Compte rendu conférence débat du 12 février 2009 FORUM ATENA 4

5 l information utile pour mener les investigations. Le vrai travail se situe dans la recherche des solutions, et dans l utilisation de TOR pour les besoins de l enquête. Egalement, il y a possibilité de demander aux autorités légales les données grâce à la réglementation européenne. Enfin, il faut éviter les découragements. La criminalité est l affaire de la Police. En conséquence, il ne faut pas hésiter à porter plainte, en tant qu entreprise. Question n 3 : Le mail constitue t il une véritable preuve juridique, à cause notamment de la conservation des données? Réponse : En fait, il s agit davantage d une conjonction de plusieurs éléments pour attester. La preuve est libre en droit pénal, le mail peut donc faire partie d un faisceau de preuves. En revanche, en ce qui concerne le droit commercial et civil, les choses sont légèrement différentes, puisqu il y a un niveau de formalisme plus élevé. Tout n est pas réglable par mail. Question/Remarque n 4 : Dans une entreprise, un hacker démasqué a été licencié. Lors des échanges de mail entre l employeur et son avocat, un mail concernant le licenciement a été intercepté par le hacker en question, et en a donc changé le contenu, en sa faveur. Il n y avait pas d authentification forte, ni d horodatage, il aurait donc pu être recevable en tant que preuve, pour le hacker. Mais par la suite, il s est avéré que ce mail n était pas à valeur probante car dans l historique résidait bien l original de l envoyé par l employeur. Question n 5 : Les problématiques de conformité actuelles viennent pour la plupart des loi anti terroristes, anti blanchiment d argent. Y a t il d autres législations sans rapport avec le terrorisme? Réponse : La LSQ (Loi Sécurité Quotidienne) date de 2001, mais est antérieure aux événements du 11 Septembre. Aussi la réglementation n a t elle aucun rapport avec ces événements. Il est important de noter que le nombre de dépôts de plainte est trop faible par rapport au nombre d attaques réelles. Aussi, il n y a que l obligation légale qui pourra y pallier. Il faut communiquer sur les attaques pour renverser la mécanique, développer une autre culture, et pour cela,la loi est la seule solution. Egalement, aujourd hui, il n y a pas de législation européenne qui oblige à communiquer sur la fuite d information. En revanche, c est bel et bien le cas aux USA. Enfin, il est à noter que les commerçants sont très sensibles aux problématiques de communication car si attaque il y a, cela se traduit automatiquement par une baisse du chiffre d affaires. Question n 6 : Aujourd hui on assiste à une dématérialisation croissante des documents bancaires et commerciaux, qui sont donc échangés, envoyés, etc. Comment, dans un monde totalement informatisé, peut on retrouver l original? Question n 7 : Est ce que les CERT collectent des traces? Réponse : Non, ce n est pas leur fonction. Question n 8 : Comment cela se passe t il quand les investigations légales mènent à l étranger? Réponse : En général, bien. Compte rendu conférence débat du 12 février 2009 FORUM ATENA 5

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan

Se préparer àla réponse judiciaire contre les attaques informatiques. Plan Se préparer àla réponse judiciaire contre les attaques informatiques Forum CERT-IST Paris, 03 juin 2010 Lieutenant-colonel Éric FREYSSINET, DGGN/SDPJ Plan Pourquoi il faut agir juridiquement Pourquoi on

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

La Commission de Contrôle des Informations Nominatives,

La Commission de Contrôle des Informations Nominatives, DELIBERATION N 2014-151 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Wifi invités : le point juridique

Wifi invités : le point juridique Wifi invités : le point juridique Madame X reçoit depuis quelques jours des appels téléphoniques assez graveleux. Face à la situation, elle décide de porter plainte auprès de la police française. Après

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1

Franklin BROUSSE Avocat Associé - D&B Legal. 17 01 2003 www.dblegal.net 1 Franklin BROUSSE Avocat Associé - D&B Legal 17 01 2003 www.dblegal.net 1 LES CONSTATS L informatique est de plus en plus au cœur du fonctionnement des entreprises (comptabilité, gestion commerciale, paie,

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Paris, le 3 septembre 2009

Paris, le 3 septembre 2009 Sophie Martinet Société d Avocat inscrite au barreau de Paris 73, bd de Clichy - 75009 Paris Tel :01 48 74 52 61 - fax : 01 53 01 38 19 Palais : J 125 sophie.martinet@cassiopee-avocats.fr Paris, le 3 septembre

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

Bailleurs Sociaux et les Pouvoirs d Ingérence de la CNIL, des décisions à prendre?

Bailleurs Sociaux et les Pouvoirs d Ingérence de la CNIL, des décisions à prendre? Bailleurs Sociaux et les d Ingérence de la CNIL, des décisions à prendre? Données à Caractère Personnel: Principes et Obligations couvert par la loi N 78-17 modifiée de la CNIL des contraintes CNIL Présentation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales 1 Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires es Universite Nationale du Vietnam-Hanoi Faculté de Droit Matières Objectifs du cours Compétences acquises UE UE-1

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-63 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE CREDIT SUISSE RELATIVE A LA MISE EN ŒUVRE DU TRAITEMENT

Plus en détail

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

L adresse du Site ci-après désigné «le Site» est la suivante : www.service-en-tete.fr

L adresse du Site ci-après désigné «le Site» est la suivante : www.service-en-tete.fr Le Site «Service en Tête», accessible via l adresse, inscrite au registre de la préfecture de Nanterre dont le siège social est situé, Immeuble H20,, 92569 Rueil- Malmaison CEDEX-France. Le Responsable

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

Déclaration simplifiée à la CNIL. www.data-mobiles.com

Déclaration simplifiée à la CNIL. www.data-mobiles.com Déclaration simplifiée à la CNIL Informatique embarquée www.data-mobiles.com 2 La déclaration simplifiée à la CNIL se fait en se connectant sur le site de la CNIL : http://www.cnil.fr Pour faire votre

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Principes de bonne pratique :

Principes de bonne pratique : Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

GUIDE UTILISATEUR ESPACE CLIENT

GUIDE UTILISATEUR ESPACE CLIENT GUIDE UTILISATEUR ESPACE CLIENT Un espace collaboratif 24h/24 7J/7 accessible partout. Des fonctions avec droits d accès administrables pour vos collaborateurs : Coffre fort électronique Vos factures en

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015

How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 Deux sets de droits en présence a priori antagonistes et leur appréhension au niveau juridique Salarié 3 aspects

Plus en détail

Présentation des formations éligibles Actions Collectives Nationales

Présentation des formations éligibles Actions Collectives Nationales Présentation des formations éligibles Actions Collectives Nationales Pour un usage des Données à Caractère Personnel maitrisé Votre garantie de continuité de vos activités Branche Prestataires de Service

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

LABOUR NEWS - TRAVAIL

LABOUR NEWS - TRAVAIL LABOUR NEWS - TRAVAIL Qu est-ce qu un faux indépendant : quelle est la limite entre le statut de salarié et le statut d indépendant? Une personne physique peut très bien se trouver, d un point de vue administratif,

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats.

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. DEMATERIALISATION DES FACTURES FOURNISSEURS : PROJET ACHATS OU PROJET D

Plus en détail

Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI)

Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI) Les obligations légales pour Accès (FAI) & Services / Hébergement (FSI) Alexandre Archambault FrNOG 23 ALLO UI CER OPJ Qui était derrière cette IP 192.168.0.1? Quel est le client derrière suce.ma.teu.be?

Plus en détail

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS.

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. MENTIONS LEGALES Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. HALLOWEEN SAS, («La Société»), au capital de 95.000,

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Etude Fraude Sociale. Rencontres provinciales printemps 2014

Etude Fraude Sociale. Rencontres provinciales printemps 2014 Etude Fraude Sociale Rencontres provinciales printemps 2014 Contexte En 2013, la secrétaire d Etat à l intégration sociale a chargé la société de consultance PwC de réaliser une étude sur l impact de la

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013 Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-96 DU 21 OCTOBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Eric Barbry Avocat. 30 juillet 2008 Alain Bensoussan Avocats 1

Eric Barbry Avocat. 30 juillet 2008 Alain Bensoussan Avocats 1 Eric Barbry Avocat 30 juillet 2008 Alain Bensoussan Avocats 1 Réseau Droit des technologies avancées Palo Alto Toulouse Pau Grenoble Francfort Tokyo 30 juillet 2008 Alain Bensoussan Avocats 2 Introduction

Plus en détail

GROUPE BARID AL MAGHRIB. Barid eshop

GROUPE BARID AL MAGHRIB. Barid eshop GROUPE BARID AL MAGHRIB Barid eshop GROUPE BARID AL MAGHRIB Barid Al Maghrib: Quelques chiffres Clés: Chiffre d affaires: 1,4 MM DH Collaborateurs: 8000 Nombre d agences 1800 Flotte: ~ 600 véhicules GROUPE

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Junior ESSEC 19/01/2015

Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 4 : Transformation numérique des relations administration-usagers Thème de la journée

Plus en détail

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice

Sécurité numérique 2013-2014. Cycle de spécialisation. Dossier de candidature. Institut National des Hautes Études de LA Sécurité et de la justice Dossier de candidature Cycle de spécialisation Sécurité numérique 2013-2014 Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels

Plus en détail

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008 Maison de l Amérique Latine Web 2.0 Carte française du Web 2.0, d'après Markus Angermeier Propos introductifs (suite) Web 2.0 : Apparition

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Institut National des Hautes Études de LA Sécurité et de la justice

Institut National des Hautes Études de LA Sécurité et de la justice 2012 2013 Dossier de candidature Cycle de spécialisation Institut National des Hautes Études de LA Sécurité et de la justice L information est désormais au cœur des actifs immatériels de l entreprise et

Plus en détail

Les attentes des consommateurs sont-elles satisfaites?

Les attentes des consommateurs sont-elles satisfaites? Les attentes des consommateurs sont-elles satisfaites? Point de vue européen Intro Prise en compte des intérêts des consommateurs, par les autorités publiques, n est pas récente, même si différences importantes

Plus en détail

«Sécurité des usages numériques»

«Sécurité des usages numériques» Cycle de spécialisation «Sécurité des usages numériques» 2014 2015 Dossier de candidature L information est désormais au cœur des actifs immatériels de l entreprise et constitue un élément clé de sa performance.

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu -Sommaire - PCI DSS : quel positionnement vis-à-vis du droit? PCI DSS et protection des

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Collaboration entre le SPF Economie et les acteurs privés dans le cadre de la lutte contre la fraude sur Internet dans les secteurs économiques

Collaboration entre le SPF Economie et les acteurs privés dans le cadre de la lutte contre la fraude sur Internet dans les secteurs économiques Collaboration entre le SPF Economie et les acteurs privés dans le cadre de la lutte contre la fraude sur Internet dans les secteurs économiques Mission de la DGCM du SPF Economie Contribuer à la création

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

reconnaissance et l exécution transfrontalières des condamnations pénales?

reconnaissance et l exécution transfrontalières des condamnations pénales? Réunion Informelle des Ministres de la Justice et des Affaires Intérieures Luxembourg, 27-29 janvier 2005 RENFORCER LA JUSTICE - Quelles politiques européennes pour la reconnaissance et l exécution transfrontalières

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

RISQUES PSYCHOSOCIAUX

RISQUES PSYCHOSOCIAUX EXTRAIT PDF www.editions-tissot.fr RISQUES PSYCHOSOCIAUX 2.4 Rôle et obligations des différents acteurs au sein de l organisation 2. Les délégués du personnel - Réf. Internet : RPS.24B2 En l absence de

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Archivage des e-mails : présentation à l'intention des décideurs

Archivage des e-mails : présentation à l'intention des décideurs Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Gestion des accès. Table des matières. Introduction

Gestion des accès. Table des matières. Introduction Gestion des accès Table des matières Introduction... 1 Le gestionnaire local... 2 Comment désigner un gestionnaire local?... 2 Première connexion... 4 Comment changer de gestionnaire local?... 4 Options

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Groupe de travail. Renforcer la confiance mutuelle RAPPORT

Groupe de travail. Renforcer la confiance mutuelle RAPPORT Groupe de travail Renforcer la confiance mutuelle RAPPORT Les participants ont tous reçu une copie du rapport particulièrement riche du précédent groupe de travail. A l issue des rapports des représentantes

Plus en détail