Cyber-sécurité dans l entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Cyber-sécurité dans l entreprise"

Transcription

1 Cyber-sécurité dans l entreprise CADRE REGLEMENTAIRE: OBLIGATIONS ET LIMITES ACTECIL NOUVELLE-CALEDONIE Tel : +687 (00)

2 3. Contrôle en AVAL des dispositifs Référentiel CNIL Expertise CIL CADRE REGLEMENTAIRE OBLIGATIONS ET LIMITES PROBLEMATIQUE Comment répondre aux besoins accrus de sécurisation des systèmes informatiques pour l entreprise et prévoir davantage de garanties pour les personnes? 1. Trouver un équilibre entre protection des données personnelles, innovation et surveillance dans l entreprise => dispositifs ciblés (et non massifs) de surveillance 2. Prévenir en AMONT les risques d abus de dispositifs intrusifs Sensibilisation, (in)formation, auprès des différents publics Absence de données sensibles Durée de conservation des données (Cf. éthique d entreprise -ENR-)

3 CADRE REGLEMENTAIRE APPLICABLES EN NC Loi CNIL (applicable depuis 2004 en NC) LCEN du 21/06/2004 (dans sa version NC) Adaptation du droit pénal Loi LOPSI 2 Projet de loi Renseignement (adoption par AN le 5 mai 2015) Adaptation du Code de la propriété intellectuelle DADVSI HADOPI 1 et 2 Loi 1881 sur les délits de presse

4 CADRE REGLEMENTAIRE APPLICABLES EN NC Loi relative à l informatique, aux fichiers et aux libertés Article 1 L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Article 2 La présente loi s'applique aux traitements automatisés de données à caractère personnel*, ainsi qu'aux traitements non automatisés ou appelées à figurer dans des fichiers, à l'exception des traitements mis en oeuvre pour l'exercice d'activités exclusivement personnelles Article 6 Un traitement ne peut porter que sur des données à caractère personnel* qui satisfont les conditions suivantes Les données sont collectées et traitées de manière loyale et licite Elles sont collectées pour des finalités déterminées. (..) Elles sont conservées sous une forme permettant l'identification des personnes concernées pendant une durée qui n'excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Article 7 Un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée ou satisfaire des conditions particulières (..) Article 8 Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou éthniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. *Définition «données à caractère personnelle» «Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ". Art. 2 de la loi "Informatique et libertés»

5 CADRE REGLEMENTAIRE APPLICABLES EN NC Pénalisation des comportements liés à la cybercriminalité Atteinte à l intimité et à la vie privée Est puni d un an d emprisonnement et de 5,4 millions de CFP d amende le fait, au moyen d un procédé quelconque de porter volontairement atteinte à l intimité de la vie privée d autrui en fixant, enregistrant ou transmettant sans le consentement de celle-ci, l image d une personne se trouvant dans un lieu privé Art Code pénal Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d un tiers ou d utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l aide de l un des actes prévus par l article Comment s en prémunir? Faire remplir au préalable une demande d autorisation auprès des personnes concernées, sauf cas prévus par la loi. Sans oublier de faire remplir pour les personnes mineurs une demande d accord auprès des parents Art Code pénal Usurpation d identité Le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d un an d emprisonnement et de 1,8 million CFP d amende. Art Code pénal

6 CADRE REGLEMENTAIRE APPLICABLES EN NC Le code qui régit les dispositions relatives aux droits d auteurs Code la propriété intellectuelle Régit Les droits d auteur Les droits voisins du droit d auteur Les dispositions générales relatives au droit d'auteur, aux droits voisins et aux droits des producteurs de bases de données adapté par des lois régissant le support internet Loi «DADVSI» n du 1 er août 2006 relative aux droits d auteur et droits voisins dans la société de l information à la commission copie privée Loi «Création & Internet» du n du 12 juin 2009 protège les créations sur internet crée la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits Internet (HADOPI) Loi «Protection pénale de la propriété littéraire et artistique sur internet» du n du 12 juin 2009 HADOPI est autorisée à surveiller les réseaux et à mettre en œuvre les procédures de sanctions prévues par la loi

7 CADRE REGLEMENTAIRE APPLICABLES EN NC L adaptation de la loi de 1881 sur les délits de presse à la cybercriminalité Lorsque l on publie ou diffuse du contenu sur un site WEB ou un blog, les auteurs de ces supports ne doivent pas enfreindre les infractions dites infractions «presse» loi du 29 juillet 1881 modifiée en 2004 Les contenus publiés ne doivent pas reposer sur les principes suivants : La diffamation L injure La diffamation et l injure à raison du sexe, l orientation sexuelle ou le handicap Le provocation à la discrimination et à la haine raciale L apologie de crimes ou la contestation des crimes contre l humanité Les propos discriminatoires à caractère sexiste ou homophobe L offense au Président de la République Le délit de fausses nouvelles Les interdictions d images etc.

8 PREALABLES Le contrôle interne de l utilisation d internet et des messageries est nécessaire ET règlementé Outil : charte informatique interne Le contrôle externe est nécessaire pour palier les attaques

9 OBLIGATIONS : Collecte licite et loyale Destinataires limités (6) Sécurité (5) Finalité Déterminée Proportionnée Explicite Légitime (1)? Information et accord préalables des personnes (4) Données -adéquates, - pertinentes, - non excessives au regard des finalités (2) Données mises à jour avec une Durée de conservation limitée (3)

10 OBLIGATIONS Système d information et données de l entreprise : principe Article 34 LIL : assurer la sécurité et la confidentialité des données personnelles Des moyens de sécurité obligatoire pour l entreprise Notion d obligation de moyens et obligation de résultat Cas particulier des données sensibles Jurisprudences (nationale et locale) Référentiels CNIL

11 OBLIGATIONS Système d information et données de l entreprise : Limites Dans les relations internes Protection dans l accès aux données Salariés signataires de la charte informatique prestataires signataires des clauses protectrices dans les contrats autres (institutions, partenaires sociaux, commerciaux) pouvant être signataires de convention d usages des données Dans les relations externes L obligation de déclarer ses fichiers auprès de la CNIL Obligation d information ou de recueil du consentement des personnes fichées, délais d archivage

12 Et en cas de violation, quelle procédure? Procédures CNIL Signalement de la violation auprès de la CNIL Information des personnes Audit et plan d actions (contrôle de la CNIL) Ex : faille openssl (heartbleed) Sanctions administratives et pénales Sanctions CNIL vers le responsable de traitement Exemples : Crédit mutuel, crédit agricole, Orange Sanctions judiciaires et pénales vers le cyberdélinquant Équilibre entre responsabilité du délinquant et faute de la victime

13 Et quelles sanctions? La sécurité des fichiers Tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d information) et adaptées à la nature des données et aux risques présentés par le traitement. Le non-respect de l obligation de sécurité est sanctionné de 5 ans d'emprisonnement et de d'amende. Article du code pénal La confidentialité des données Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. Article du code pénal L information des personnes Le responsable d un fichier doit permettre aux personnes concernées par des informations qu il détient d'exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l existence de droits, les transmissions envisagées. Le refus ou l'entrave au bon exercice des droits des personnes est puni de 1500 par infraction constatée et en cas de récidive. Art du code pénal Décret n du 20 octobre 2005 La durée de conservation des informations Les données personnelles ont une date de péremption. Le responsable d un fichier fixe une durée de conservation raisonnable en fonction de l objectif du fichier. Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d'emprisonnement et de d'amende. Article du code pénal L'autorisation de la CNIL Les traitements informatiques de données personnelles qui présentent des risques particuliers d atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation de la CNIL. Le non-accomplissement des formalités auprès de la CNIL Article est sanctionné du code de pénal 5 ans d'emprisonnement et d'amende

14 e la nécessaire coopération des intermédiaires techniques Irresponsabilité de principe des prestataires Activité de transmission de l opérateur : OPT «Toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communication électronique». Pas tenu à une obligation générale de surveillance des contenus transportés Activité de fournisseur d accès Dont «l activité est d offrir un accès à des services de communication en ligne». (art.6.i1 LCEN) Tenu à une obligation de surveillance ciblée (et non générale) Afin de concourir à la lutte contre l apologie des crimes contre l humanité, l incitation à la haine raciale, l apologie des crimes et délais et diffusion d images pédophiles ET Une obligation de signalement : 1) Mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données 2) Informer promptement les autorités publiques compétentes de toutes activités illicites qui leur seraient signalées 3) Rendre public les moyens consacrés à la lutte contre cette activité Activité d hébergeur «Personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d écrits, d images, de sons ou de messages de toutes natures fournis par des destinataires de ces services». (art. 6.I.2.1 LCEN)

15 e la nécessaire coopération des intermédiaires techniques Les limites à leur irresponsabilité Activité de transmission de l opérateur Irresponsable à la condition qu il ne soit pas à l origine de la transmission, ne sélectionne pas le destinataire de la transmission, et ne sélectionne ni ne modifie les informations faisant l objet de la transmission Activité de fournisseur d accès Irresponsable à la condition qu il ne modifie pas l information et qu il se conforme aux conditions d accès à l information et aux règles de mise à jour de cette dernière Activité d hébergeur Irresponsable s ils n avaient pas effectivement connaissance de leur caractère illicite ou de faits ou circonstances faisant apparaître ce caractère, si dès le moment où ils en ont eu cette connaissance, ils ont agi promptement pour retirer ces données ou en rendre l accès impossible

16 e la nécessaire coopération des intermédiaires techniques Ce que nous révèle l expérience 10 ans après Leur rôle passif est mis en doute Manipulateur de données personnelles Participant à l accès aux contenus contraires aux lois (voire le favorisant) Mobilisation (voire assignation) par l Etat de plus en plus accentuée, exigée par la prévention ou la répression des infractions commises via Internet La voie : coopération publique/privée sur une base partenariale

17 POUR ALLER PLUS LOIN... Les «10 commandements» pour éviter les manquements et valoriser vos données 1. Anticiper la gestion des cyber-risques par des plans, des audits, des formations 2. Identifier les traitements (avec les organisations informatique, juridique et opérationnelle) et les manquements 3. Présenter votre plan d actions à la DG/ Présidence qui hiérarchise les mesures à mettre en place (et s implique ) 4. Déclarer les traitements à la CNIL (de manière centralisée ou non) ou sur le registre si CIL 5. Conserver et centraliser la trace de toutes les déclarations et les classer en un seul endroit 6. Proposer des méthodes de collectes de données et d information praticables par les collaborateurs, Formaliser les pratiques retenues (fiches pratiques, note d information, clause-type, contrat de sous-traitance, partenariat, support de formation) 7. Informer les personnes «fichées» 8. Rendre effectif le droit d accès aux personnes «fichées» (définir une procédure de gestion des courriers CNIL garantissant une réponse satisfaisante et rapide aux demandes formulées par la CNIL) 9. Respecter les principes et engagements définis 10.Participer à des relais publics/privés officiels basés sur un partenariat

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Octobre 2013. Cybersécurité. Guide pra3que

Octobre 2013. Cybersécurité. Guide pra3que Octobre 2013 Cybersécurité Guide pra3que Défini0ons clés Cyberespace Ensemble de données numérisées lié à l interconnexion des ordinateurs dans le Monde. Cybersécurité Principe qui permet de lu8er contre

Plus en détail

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs)

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Article juridique publié le 21/11/2014, vu 923 fois, Auteur : Fabrice R. LUCIANI Loi n 86-1067 du 30 septembre

Plus en détail

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique INSTITUTIONS FINANCIÈRES ÉNERGIE INFRASTRUCTURES, MINES ET MATIÈRES PREMIÈRES TRANSPORT TECHNOLOGIE ET INNOVATION PRODUITS PHARMACEUTIQUES ET SCIENCES DE LA VIE Atteintes à l image et à la réputation des

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

La déclaration à la CNIL

La déclaration à la CNIL La déclaration à la CNIL Est-on obligé de déclarer son site à la CNIL? Une déclaration du site Internet à la CNIL est obligatoire lorsque le site diffuse ou collecte des données à caractère personnel.

Plus en détail

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Article 6 L article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique est ainsi modifié

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

du Blog du Parc Condition générales d utilisation Généralité

du Blog du Parc Condition générales d utilisation Généralité Condition générales d utilisation du Blog du Parc Généralité Dans le cadre de la révision de sa Charte, le Syndicat mixte du Parc naturel régional des Pyrénées catalanes propose un blog permettant de suivre

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Site internet «lapressedevesoul.com»

Site internet «lapressedevesoul.com» Site internet «lapressedevesoul.com» Conditions Générales d Utilisation Le site lapressedevesoul.com est édité par la SNEC (Société Nouvelle des Editions Comtoises), au capital de 817 600, dont le siège

Plus en détail

Charte des Administrateurs Systèmes, Réseaux et systèmes d information

Charte des Administrateurs Systèmes, Réseaux et systèmes d information Charte des Administrateurs Systèmes, Réseaux et systèmes d information Université Joseph Fourier Université Pierre Mendes-France Université Stendhal Institut polytechnique de Grenoble Institut d Études

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Convention Ecole IPSL. Charte Informatique Version 2.0. Charte Informatique. @IPSL Charte Informatique page 1/12

Convention Ecole IPSL. Charte Informatique Version 2.0. Charte Informatique. @IPSL Charte Informatique page 1/12 Charte Informatique @IPSL Charte Informatique page 1/12 Sommaire Charte pour l utilisation des ressources informatiques... 3 Introduction... 3 Domaine d'application de la charte... 3 Conditions d'accès

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Project Cybercrime@Octopus

Project Cybercrime@Octopus Project Cybercrime@Octopus La Convention de Budapest sur la cybercriminalité et le projet de loi de la République Islamique de Mauritanie Alexander Seger Secrétaire exécutif du Comité de la Convention

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

CHARTE D UTILISATION DE L INTERNET. L élève : représenté par : 1 PRÉAMBULE

CHARTE D UTILISATION DE L INTERNET. L élève : représenté par : 1 PRÉAMBULE CHARTE D UTILISATION DE L INTERNET ENTRE : L école : Représentée par : directeur directrice Ci-après dénommé «l École» D UNE PART ET L élève : représenté par : 1 Ci-après dénommé «l Élève» D AUTRE PART

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Hébergeur du site : SARL La News Company rue de Coutances 50950 SAINT-LÔ CEDEX 9 - Tél. : 02 33 72 50 65

Hébergeur du site : SARL La News Company rue de Coutances 50950 SAINT-LÔ CEDEX 9 - Tél. : 02 33 72 50 65 Mentions légales SAS LE MEMORIAL 2 rue La Fontaine, CS 40100, 38163 Saint-Marcellin Cedex. Tél. 04 76 64 8000 SAS au capital de 447 400 RCS Grenoble 790 431 571 Directeur de la publication : Bruno BALLOUHEY

Plus en détail

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce

Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Audit juridique de votre site : pour se lancer sans risques dans le e-commerce Animé par : Bernard LAMON Lamon et Associés Membre du réseau international ITECHLAW Certifié qualité ISO 9001:2008 N FQA :

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU LYCEE GABRIEL

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU LYCEE GABRIEL CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU LYCEE GABRIEL ENTRE : le lycée Gabriel, représenté par le Proviseur Eric LEMOINE, D UNE PART Et M, D AUTRE PART Préambule

Plus en détail

Internet et liberté d expression en France : dossier documentaire ( mars 2011)

Internet et liberté d expression en France : dossier documentaire ( mars 2011) Internet et liberté d expression en France : dossier documentaire ( mars 2011) La France est entrée dans la liste des pays placés "sous surveillance" en matière de liberté d expression sur Internet (Reporters

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

La loi relative au commerce électronique

La loi relative au commerce électronique La loi relative au commerce électronique 1. Généralités L'objectif de la loi du 14 août 2000 relative au commerce électronique telle que modifiée est d'instituer au Grand-Duché de Luxembourg un cadre légal

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

NOTE JURIDIQUE. Fournisseurs de services de communications électroniques : responsabilités et enjeux

NOTE JURIDIQUE. Fournisseurs de services de communications électroniques : responsabilités et enjeux NOTE JURIDIQUE Clés de lecture juridique pour les opérateurs de télécommunications Par Christel CHAUVEAU-SIMIOL Juriste indépendante TERRI POLEIS Mail : cchsimiol@terri-poleis.pro tel : 85 82 92 Fournisseurs

Plus en détail

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF 1 SOMMAIRE 1- Définir la notion de données personnelles... 3 Cadre juridique applicable à la protection des données personnelles (lois et directives)... 4 La

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE PREAMBULE L établissement s efforce d offrir à ses élèves, étudiants, apprentis, stagiaires, professeurs et personnels les meilleures

Plus en détail

Newsletter juridique n 18

Newsletter juridique n 18 Newsletter juridique n 18 31 janvier 2011 Charte Informatique Courrier électronique Licenciement Cnil Publicité digitale Usurpation d identité COLLIN AVOCATS 1 PENSER A LA MISE A JOUR DES CHARTES INFORMATIQUES

Plus en détail

Conditions générales de vente et d utilisation de la plateforme MailForYou à compter du 27 janvier 2015

Conditions générales de vente et d utilisation de la plateforme MailForYou à compter du 27 janvier 2015 Conditions générales de vente et d utilisation de la plateforme MailForYou à compter du 27 janvier 2015 Anthemis - Révision 2 27/01/2015 ARTICLE 1 OBJET DU CONTRAT 1.1 Objet du contrat Le présent contrat

Plus en détail

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus 1 Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus De Chrystèle BOURELY (Docteur en droit privé) EXTRAIT du KINDLE disponible sur AMAZON - Tous droits privés

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DU SITE INTERNET MAISON RESPEKT 1. INTRODUCTION 2. OBJET DES CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION DU SITE INTERNET MAISON RESPEKT 1. INTRODUCTION 2. OBJET DES CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION DU SITE INTERNET MAISON RESPEKT 1. INTRODUCTION 1. La société Rockwool France SAS exploite et développe le site internet maison-respekt.fr (ci après désigné le «Site

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Rencontre AFCDP - CLUSIF

Rencontre AFCDP - CLUSIF Rencontre AFCDP - CLUSIF Apports de la CNIL pour la SSI Une aide ou un risque? Levallois Perret, 25 octobre 2012 Eric Grospeiller Fonctionnaire de Sécurité des Systèmes d Information des ministères des

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU COLLEGE BLOIS VIENNE

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU COLLEGE BLOIS VIENNE CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU COLLEGE BLOIS VIENNE ENTRE Le Collège Blois Vienne Représenté par le Principal Ci-après dénommé le Collège D UNE PART

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

SECURITÉ INFORMATIQUE & PROTECTION DES DONNÉES PERSONNELLES

SECURITÉ INFORMATIQUE & PROTECTION DES DONNÉES PERSONNELLES L a s é c u r i t é i n f o r m a t i q u e a u s e r v i c e d e l É c o n o m i e N u m é r i q u e Jeudi 27 Août 2015 Hôtel Carthage Thalasso, Gammarth, Tunis SECURITÉ INFORMATIQUE & PROTECTION DES

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

CHARTE DES CENTRES DE FORMATION AGREES FFMBE

CHARTE DES CENTRES DE FORMATION AGREES FFMBE CHARTE DES CENTRES DE FORMATION AGREES Formation et Ethique pour les formations Praticien en Massages-Bien-Etre agréées En vigueur le 1er septembre 2010 date limite de mise en application le 31 décembre

Plus en détail

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS 19 06 2012 SOMMAIRE 1. Préambule 3 2. Réaliser les formalités préalables adéquates 3 3. Informer vos clients 3 4. Obtenir

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

CHARTE D'UTILISATION DES SERVICES ET RESSOURCES INFORMATIQUES ET DE COMMUNICATION PREAMBULE

CHARTE D'UTILISATION DES SERVICES ET RESSOURCES INFORMATIQUES ET DE COMMUNICATION PREAMBULE CHARTE D'UTILISATION DES SERVICES ET RESSOURCES INFORMATIQUES ET DE COMMUNICATION PREAMBULE La présente Charte définit les conditions générales d utilisation des services réseau en précisant leur cadre

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

* * * Loi n 27-06 relative aux activités de gardiennage et de transport de fonds. Chapitre premier Champ d application

* * * Loi n 27-06 relative aux activités de gardiennage et de transport de fonds. Chapitre premier Champ d application Extrait du Bulletin Officiel du Maroc n 5584 25 Kaada 1428 (6.12.2007) version française Dahir n 1-07-155 du 19 kaada 1428 (30 novembre 200 7) portant promulgation de la loi n 27-06 relative aux activités

Plus en détail

Charte d utilisation d internet

Charte d utilisation d internet infos@droitbelge.net Charte d utilisation d internet Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT Le contrat proposé est

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

CONDITIONS GÉNÉRALES. 1. Préambule

CONDITIONS GÉNÉRALES. 1. Préambule CONDITIONS GÉNÉRALES En choisissant d utiliser le site www.assu Mag.ch, les lecteurs, utilisateurs et contributeurs déclarent avoir pris connaissance et avoir accepté expressément et sans réserves les

Plus en détail

La CNIL et le CIL mutualisé

La CNIL et le CIL mutualisé La CNIL et le CIL mutualisé Sommaire La CNIL Panorama de la réglementation applicable Définitions Conditions pour recourir à un traitement de données personnelles La liste des formalités préalables Le

Plus en détail

LA RESPONSABILITE DES DIRIGEANTS CLAP SUD-OUEST/VA

LA RESPONSABILITE DES DIRIGEANTS CLAP SUD-OUEST/VA LA RESPONSABILITE DES DIRIGEANTS RESPONSABILITE PEDAGOGIQUE JURIDIQUE MORALE CIVILE PENALE ETHIQUE TRIBUNAUX TRIBUNAUX MORALE CIVILS REPRESSIFS - Conscience du devoir - Instance - Police - Grande Instance

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

I- Mentions Légales et Conditions Générales d Utilisation (CGU)

I- Mentions Légales et Conditions Générales d Utilisation (CGU) I- Mentions Légales et Conditions Générales d Utilisation (CGU) PREAMBULE Les présentes Conditions Générales d'utilisation déterminent les règles d accès au site animalspeaking.com (le «Site») et ses conditions

Plus en détail

PARTIE VII. Responsabilités et assurances 7. 1

PARTIE VII. Responsabilités et assurances 7. 1 PARTIE VII Responsabilités et assurances 7. 1 A. ASSURANCE EN RESPONSABILITE CIVILE Le code de l action sociale et des familles (art R 227-27 à R 227-30) institue l obligation d assurance en responsabilité

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Guide pratique «Comment déclarer»

Guide pratique «Comment déclarer» Guide pratique «Comment déclarer» Édition avril 2005 Pages n MODE D EMPLOI...2 DÉCLARATION SIMPLIFIÉE...3 DÉCLARATION NORMALE...4 ANNEXES...6 www.cnil.fr rubrique Déclarer MODE D EMPLOI C est le responsable

Plus en détail

CHARTE TYPE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DE L ETABLISSEMENT SCOLAIRE ET DE L ECOLE AVANT PROPOS

CHARTE TYPE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DE L ETABLISSEMENT SCOLAIRE ET DE L ECOLE AVANT PROPOS CHARTE TYPE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DE L ETABLISSEMENT SCOLAIRE ET DE L ECOLE AVANT PROPOS Cette proposition de charte-type a été élaborée dans le but

Plus en détail

L abonné est la personne physique ou morale bénéficiaire des services de l'agence Réalicom.

L abonné est la personne physique ou morale bénéficiaire des services de l'agence Réalicom. Conditions générales de ventes de l Agence Réalicom 1- Préambule Les expressions mentionnées ci-dessous ont les significations suivantes : L abonné est la personne physique ou morale bénéficiaire des services

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE Ces Précisions concernant le Signalement d un Contenu Illicite ont pour but de vous fournir une explication des questions figurant au formulaire

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Connectez-moi! Fabrice Mattatia préface d Alain Bobant Un petit guide civique et juridique Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 La liberté d expression sur Internet Peut-on tout dire et écrire

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

LES CONDITIONS GÉNÉRALES DE VENTE

LES CONDITIONS GÉNÉRALES DE VENTE LES CONDITIONS GÉNÉRALES DE VENTE Les conditions générales de vente Clause 1 : Objet du présent contrat Les conditions de ventes décrites ci-dessous détaillent les droits et les devoirs de la société VIRGO-IN

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Comment agir pour sécuriser ses données informatiques?

Comment agir pour sécuriser ses données informatiques? Conférence-débat 28 mai 2013 Faculté de Droit de Nancy Comment agir pour sécuriser ses données informatiques? Conseil de l Ordre des Avocats de Nancy Conseil de l Ordre des Avocats de Nancy «Les aspects

Plus en détail

Fiche informative sur les droits et responsabilités en ligne

Fiche informative sur les droits et responsabilités en ligne Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;

Plus en détail