Cyber-sécurité dans l entreprise

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cyber-sécurité dans l entreprise"

Transcription

1 Cyber-sécurité dans l entreprise CADRE REGLEMENTAIRE: OBLIGATIONS ET LIMITES ACTECIL NOUVELLE-CALEDONIE Tel : +687 (00)

2 3. Contrôle en AVAL des dispositifs Référentiel CNIL Expertise CIL CADRE REGLEMENTAIRE OBLIGATIONS ET LIMITES PROBLEMATIQUE Comment répondre aux besoins accrus de sécurisation des systèmes informatiques pour l entreprise et prévoir davantage de garanties pour les personnes? 1. Trouver un équilibre entre protection des données personnelles, innovation et surveillance dans l entreprise => dispositifs ciblés (et non massifs) de surveillance 2. Prévenir en AMONT les risques d abus de dispositifs intrusifs Sensibilisation, (in)formation, auprès des différents publics Absence de données sensibles Durée de conservation des données (Cf. éthique d entreprise -ENR-)

3 CADRE REGLEMENTAIRE APPLICABLES EN NC Loi CNIL (applicable depuis 2004 en NC) LCEN du 21/06/2004 (dans sa version NC) Adaptation du droit pénal Loi LOPSI 2 Projet de loi Renseignement (adoption par AN le 5 mai 2015) Adaptation du Code de la propriété intellectuelle DADVSI HADOPI 1 et 2 Loi 1881 sur les délits de presse

4 CADRE REGLEMENTAIRE APPLICABLES EN NC Loi relative à l informatique, aux fichiers et aux libertés Article 1 L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Article 2 La présente loi s'applique aux traitements automatisés de données à caractère personnel*, ainsi qu'aux traitements non automatisés ou appelées à figurer dans des fichiers, à l'exception des traitements mis en oeuvre pour l'exercice d'activités exclusivement personnelles Article 6 Un traitement ne peut porter que sur des données à caractère personnel* qui satisfont les conditions suivantes Les données sont collectées et traitées de manière loyale et licite Elles sont collectées pour des finalités déterminées. (..) Elles sont conservées sous une forme permettant l'identification des personnes concernées pendant une durée qui n'excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Article 7 Un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée ou satisfaire des conditions particulières (..) Article 8 Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou éthniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. *Définition «données à caractère personnelle» «Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ". Art. 2 de la loi "Informatique et libertés»

5 CADRE REGLEMENTAIRE APPLICABLES EN NC Pénalisation des comportements liés à la cybercriminalité Atteinte à l intimité et à la vie privée Est puni d un an d emprisonnement et de 5,4 millions de CFP d amende le fait, au moyen d un procédé quelconque de porter volontairement atteinte à l intimité de la vie privée d autrui en fixant, enregistrant ou transmettant sans le consentement de celle-ci, l image d une personne se trouvant dans un lieu privé Art Code pénal Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d un tiers ou d utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l aide de l un des actes prévus par l article Comment s en prémunir? Faire remplir au préalable une demande d autorisation auprès des personnes concernées, sauf cas prévus par la loi. Sans oublier de faire remplir pour les personnes mineurs une demande d accord auprès des parents Art Code pénal Usurpation d identité Le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d un an d emprisonnement et de 1,8 million CFP d amende. Art Code pénal

6 CADRE REGLEMENTAIRE APPLICABLES EN NC Le code qui régit les dispositions relatives aux droits d auteurs Code la propriété intellectuelle Régit Les droits d auteur Les droits voisins du droit d auteur Les dispositions générales relatives au droit d'auteur, aux droits voisins et aux droits des producteurs de bases de données adapté par des lois régissant le support internet Loi «DADVSI» n du 1 er août 2006 relative aux droits d auteur et droits voisins dans la société de l information à la commission copie privée Loi «Création & Internet» du n du 12 juin 2009 protège les créations sur internet crée la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits Internet (HADOPI) Loi «Protection pénale de la propriété littéraire et artistique sur internet» du n du 12 juin 2009 HADOPI est autorisée à surveiller les réseaux et à mettre en œuvre les procédures de sanctions prévues par la loi

7 CADRE REGLEMENTAIRE APPLICABLES EN NC L adaptation de la loi de 1881 sur les délits de presse à la cybercriminalité Lorsque l on publie ou diffuse du contenu sur un site WEB ou un blog, les auteurs de ces supports ne doivent pas enfreindre les infractions dites infractions «presse» loi du 29 juillet 1881 modifiée en 2004 Les contenus publiés ne doivent pas reposer sur les principes suivants : La diffamation L injure La diffamation et l injure à raison du sexe, l orientation sexuelle ou le handicap Le provocation à la discrimination et à la haine raciale L apologie de crimes ou la contestation des crimes contre l humanité Les propos discriminatoires à caractère sexiste ou homophobe L offense au Président de la République Le délit de fausses nouvelles Les interdictions d images etc.

8 PREALABLES Le contrôle interne de l utilisation d internet et des messageries est nécessaire ET règlementé Outil : charte informatique interne Le contrôle externe est nécessaire pour palier les attaques

9 OBLIGATIONS : Collecte licite et loyale Destinataires limités (6) Sécurité (5) Finalité Déterminée Proportionnée Explicite Légitime (1)? Information et accord préalables des personnes (4) Données -adéquates, - pertinentes, - non excessives au regard des finalités (2) Données mises à jour avec une Durée de conservation limitée (3)

10 OBLIGATIONS Système d information et données de l entreprise : principe Article 34 LIL : assurer la sécurité et la confidentialité des données personnelles Des moyens de sécurité obligatoire pour l entreprise Notion d obligation de moyens et obligation de résultat Cas particulier des données sensibles Jurisprudences (nationale et locale) Référentiels CNIL

11 OBLIGATIONS Système d information et données de l entreprise : Limites Dans les relations internes Protection dans l accès aux données Salariés signataires de la charte informatique prestataires signataires des clauses protectrices dans les contrats autres (institutions, partenaires sociaux, commerciaux) pouvant être signataires de convention d usages des données Dans les relations externes L obligation de déclarer ses fichiers auprès de la CNIL Obligation d information ou de recueil du consentement des personnes fichées, délais d archivage

12 Et en cas de violation, quelle procédure? Procédures CNIL Signalement de la violation auprès de la CNIL Information des personnes Audit et plan d actions (contrôle de la CNIL) Ex : faille openssl (heartbleed) Sanctions administratives et pénales Sanctions CNIL vers le responsable de traitement Exemples : Crédit mutuel, crédit agricole, Orange Sanctions judiciaires et pénales vers le cyberdélinquant Équilibre entre responsabilité du délinquant et faute de la victime

13 Et quelles sanctions? La sécurité des fichiers Tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d information) et adaptées à la nature des données et aux risques présentés par le traitement. Le non-respect de l obligation de sécurité est sanctionné de 5 ans d'emprisonnement et de d'amende. Article du code pénal La confidentialité des données Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. Article du code pénal L information des personnes Le responsable d un fichier doit permettre aux personnes concernées par des informations qu il détient d'exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l existence de droits, les transmissions envisagées. Le refus ou l'entrave au bon exercice des droits des personnes est puni de 1500 par infraction constatée et en cas de récidive. Art du code pénal Décret n du 20 octobre 2005 La durée de conservation des informations Les données personnelles ont une date de péremption. Le responsable d un fichier fixe une durée de conservation raisonnable en fonction de l objectif du fichier. Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d'emprisonnement et de d'amende. Article du code pénal L'autorisation de la CNIL Les traitements informatiques de données personnelles qui présentent des risques particuliers d atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation de la CNIL. Le non-accomplissement des formalités auprès de la CNIL Article est sanctionné du code de pénal 5 ans d'emprisonnement et d'amende

14 e la nécessaire coopération des intermédiaires techniques Irresponsabilité de principe des prestataires Activité de transmission de l opérateur : OPT «Toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communication électronique». Pas tenu à une obligation générale de surveillance des contenus transportés Activité de fournisseur d accès Dont «l activité est d offrir un accès à des services de communication en ligne». (art.6.i1 LCEN) Tenu à une obligation de surveillance ciblée (et non générale) Afin de concourir à la lutte contre l apologie des crimes contre l humanité, l incitation à la haine raciale, l apologie des crimes et délais et diffusion d images pédophiles ET Une obligation de signalement : 1) Mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données 2) Informer promptement les autorités publiques compétentes de toutes activités illicites qui leur seraient signalées 3) Rendre public les moyens consacrés à la lutte contre cette activité Activité d hébergeur «Personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d écrits, d images, de sons ou de messages de toutes natures fournis par des destinataires de ces services». (art. 6.I.2.1 LCEN)

15 e la nécessaire coopération des intermédiaires techniques Les limites à leur irresponsabilité Activité de transmission de l opérateur Irresponsable à la condition qu il ne soit pas à l origine de la transmission, ne sélectionne pas le destinataire de la transmission, et ne sélectionne ni ne modifie les informations faisant l objet de la transmission Activité de fournisseur d accès Irresponsable à la condition qu il ne modifie pas l information et qu il se conforme aux conditions d accès à l information et aux règles de mise à jour de cette dernière Activité d hébergeur Irresponsable s ils n avaient pas effectivement connaissance de leur caractère illicite ou de faits ou circonstances faisant apparaître ce caractère, si dès le moment où ils en ont eu cette connaissance, ils ont agi promptement pour retirer ces données ou en rendre l accès impossible

16 e la nécessaire coopération des intermédiaires techniques Ce que nous révèle l expérience 10 ans après Leur rôle passif est mis en doute Manipulateur de données personnelles Participant à l accès aux contenus contraires aux lois (voire le favorisant) Mobilisation (voire assignation) par l Etat de plus en plus accentuée, exigée par la prévention ou la répression des infractions commises via Internet La voie : coopération publique/privée sur une base partenariale

17 POUR ALLER PLUS LOIN... Les «10 commandements» pour éviter les manquements et valoriser vos données 1. Anticiper la gestion des cyber-risques par des plans, des audits, des formations 2. Identifier les traitements (avec les organisations informatique, juridique et opérationnelle) et les manquements 3. Présenter votre plan d actions à la DG/ Présidence qui hiérarchise les mesures à mettre en place (et s implique ) 4. Déclarer les traitements à la CNIL (de manière centralisée ou non) ou sur le registre si CIL 5. Conserver et centraliser la trace de toutes les déclarations et les classer en un seul endroit 6. Proposer des méthodes de collectes de données et d information praticables par les collaborateurs, Formaliser les pratiques retenues (fiches pratiques, note d information, clause-type, contrat de sous-traitance, partenariat, support de formation) 7. Informer les personnes «fichées» 8. Rendre effectif le droit d accès aux personnes «fichées» (définir une procédure de gestion des courriers CNIL garantissant une réponse satisfaisante et rapide aux demandes formulées par la CNIL) 9. Respecter les principes et engagements définis 10.Participer à des relais publics/privés officiels basés sur un partenariat

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES Introduction La Charte a été élaborée à destination des étudiants du DJCE de Rennes. Elle vient compléter la Charte pour l'utilisation

Plus en détail

Charte des Administrateurs Systèmes, Réseaux et systèmes d information des Établissements Universitaires du PRES «Université de Grenoble»

Charte des Administrateurs Systèmes, Réseaux et systèmes d information des Établissements Universitaires du PRES «Université de Grenoble» Charte des Administrateurs Systèmes, Réseaux et systèmes d information des Établissements Universitaires du PRES «Université de Grenoble» Université Joseph Fourier Université Pierre Mendes-France Université

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs)

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Article juridique publié le 21/11/2014, vu 923 fois, Auteur : Fabrice R. LUCIANI Loi n 86-1067 du 30 septembre

Plus en détail

CODE D'ETHIQUE GROUPE CGR

CODE D'ETHIQUE GROUPE CGR CODE D'ETHIQUE GROUPE CGR Chaque salarié et dirigeant du groupe CGR s'engage à : RESPECTER LA PERSONNE ET SON ENVIRONNEMENT AVOIR UNE CONDUITE PROFESSIONNELLE ETHIQUEMENT IRREPROCHABLE AVOIR DES RELATIONS

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

Charte générale d'utilisation du site Bande Originale d Échirolles

Charte générale d'utilisation du site Bande Originale d Échirolles Direction des affaires culturelles Charte générale d'utilisation du site Bande Originale d Échirolles Bienvenue sur le site de la Bande Originale d'echirolles, conçu par la Ville d'echirolles. - Vous allez

Plus en détail

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN REGISSANT L USAGE DE L INTERNET DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES 1 La présente

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

CHARTE D UTILISATION DEONTOLOGIQUE DE LA VIDEOPROTECTION A VILLEPREUX

CHARTE D UTILISATION DEONTOLOGIQUE DE LA VIDEOPROTECTION A VILLEPREUX CHARTE D UTILISATION DEONTOLOGIQUE DE LA VIDEOPROTECTION A VILLEPREUX Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de Villepreux a décidé

Plus en détail

Classe de Seconde Professionnelle. Partie 2: Veiller à la protection de la vie privée

Classe de Seconde Professionnelle. Partie 2: Veiller à la protection de la vie privée Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Hélène Josso Bouchard Correspondant Informatique et Libertés de l académie d Aix-Marseille Courriel : cil@ac-aix-marseille.fr Téléphone : 04 42 91 70

Hélène Josso Bouchard Correspondant Informatique et Libertés de l académie d Aix-Marseille Courriel : cil@ac-aix-marseille.fr Téléphone : 04 42 91 70 INFORMATIQUE ET LIBERTES DANS LE PREMIER DEGRÉ -ERIP- 6 JANVIER 2011 Hélène Josso Bouchard Correspondant Informatique et Libertés de l académie d Aix-Marseille Courriel : cil@ac-aix-marseille.fr Téléphone

Plus en détail

Accès au site. Droits de propriété intellectuelle. Titularité des droits

Accès au site. Droits de propriété intellectuelle. Titularité des droits Le présent site accessible à l adresse http://www.aideauxfamilles.fr/ (ci-après le Site ) est la propriété de l association pour l aide aux familles. Il est édité par l association pour l aide aux familles,

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données Règlement d INTERPOL sur le traitement des données TABLE DES MATIERES PRÉAMBULE... 7 Article 1 : Définitions... 7 Article 2 : But... 8 Article 3 : Objet... 8 Article 4 : Champ d application... 8 TITRE

Plus en détail

Chartes SMS+ applicables au 01/03/2015

Chartes SMS+ applicables au 01/03/2015 Chartes SMS+ applicables au 01/03/2015 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie Article

Plus en détail

Ces textes ont été élaborés à partir de la charte de référence téléchargeable sur le site www.educnet.education.fr.

Ces textes ont été élaborés à partir de la charte de référence téléchargeable sur le site www.educnet.education.fr. CHARTES D UTILISATION DE L INTERNET ET DE L ESPACE NUMERIQUE DE TRAVAIL (ENT) DANS L ECOLE Avant propos Ces textes ont été élaborés à partir de la charte de référence téléchargeable sur le site www.educnet.education.fr.

Plus en détail

Services de Banque à Distance

Services de Banque à Distance Particuliers Version : Février 2012 Services de Banque à Distance Conditions d Utilisation de l Outil «Avis Client» Le Crédit Mutuel Arkéa, ci-après désigné «La Banque», permet à ses clients, utilisateurs

Plus en détail

Charte d utilisation d ecollège31 Environnement numérique de travail des collèges de la Haute-Garonne

Charte d utilisation d ecollège31 Environnement numérique de travail des collèges de la Haute-Garonne Entre Le collège Jean Dieuzaide Charte d utilisation d ecollège31 Environnement numérique de travail des collèges de la Haute-Garonne Représenté par Mme Kermoal, chef d établissement et ci-après désigné

Plus en détail

REPUBLIQUE TUNISIENNE CODE DE LA POSTE

REPUBLIQUE TUNISIENNE CODE DE LA POSTE REPUBLIQUE TUNISIENNE CODE DE LA POSTE Publications de l Imprimerie Officielle de la République Tunisienne 2008 Loi n 98-38 du 2 juin 1998 relative au code de la poste (1). Au nom du Peuple, La chambre

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques au Lycée Professionnel Hôtelier de Gérardmer Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques

Plus en détail

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS Adoptée par le Comité de direction le 8 novembre 2007 Adoptée par le Conseil d administration le 19 décembre 2007 Table des

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

Mettre en place les actions juridiques adéquates pour protéger l image de son entreprise

Mettre en place les actions juridiques adéquates pour protéger l image de son entreprise Mettre en place les actions juridiques adéquates pour protéger l image de son entreprise Séminaire GFII jeudi 15 avril 2010 Groupement Français de l Industrie de l Information 87 boulevard de Courcelles

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Protection des données à caractère personnel en France

Protection des données à caractère personnel en France Protection des données à caractère personnel en France 1 Sommaire La loi «Informatique et Libertés» en bref Les grands principes de la protection des données Retour d'expérience 2 La loi «Informatique

Plus en détail

Règlement d utilisation des ressources informatiques de l Université de Neuchâtel

Règlement d utilisation des ressources informatiques de l Université de Neuchâtel 11 mai 015 Règlement d utilisation des ressources informatiques de l Université de Neuchâtel CHAPITRE PREMIER Dispositions générales et champ d application Objet Article premier 1 Le présent règlement

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

La Commission nationale pour la protection des données (ci-après dénommée «Commission nationale») :

La Commission nationale pour la protection des données (ci-après dénommée «Commission nationale») : Délibération n 63/2007 du 22 juin 2007 Autorisation unique relative aux traitements de données à caractère personnel portant sur le contrôle des horaires de travail dans le cadre d une organisation de

Plus en détail

Dispositions générales

Dispositions générales Loi (9671) sur le réseau communautaire d'informatique médicale (e-toile) (K 3 07) Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit : Chapitre I Dispositions générales Art. 1 Objet

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

La Grande Bibliothèque du Droit. Charte

La Grande Bibliothèque du Droit. Charte La Grande Bibliothèque du Droit Charte Préambule La Grande Bibliothèque du Droit (ci-après «GBD») édite un site internet, accessible à l adresse : www.lagbd.fr permettant l accès, la consultation et la

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

DELIBERATION N 2015-105 DU 18 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2015-105 DU 18 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2015-105 DU 18 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

FICHES PRATIQUES ASSOCIATIONS, INFORMATIQUE ET LIBERTÉS

FICHES PRATIQUES ASSOCIATIONS, INFORMATIQUE ET LIBERTÉS COMMISSION NATIONALE DE L INFORMATIQUE ET DES LIBERTÉS 21, rue Saint Guillaume 75340 PARIS Cedex 07 http://www.cnil.fr FICHES PRATIQUES ASSOCIATIONS, INFORMATIQUE ET LIBERTÉS 1 L INFORMATION DES PERSONNES

Plus en détail

CONFIDE NTIALITÉ NUMÉRIQ

CONFIDE NTIALITÉ NUMÉRIQ CONFIDE NTIALITÉ NUMÉRIQ SAVOIR Face à l expansion spectaculaire d Internet ces vingt dernières années, nous sommes confrontés à de nouveaux défis relatifs aux droits de l homme, et notamment, à l équilibre

Plus en détail

POLITIQUE RELATIVE À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES FEUILLE DE ROUTE

POLITIQUE RELATIVE À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES FEUILLE DE ROUTE CODE D IDENTIFICATION POL15-020 TITRE : POLITIQUE RELATIVE À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES DATE D ENTRÉE EN VIGUEUR AUTORISATION REQUISE 2 février 2015 Administrateur RESPONSABLE DU SUIVI

Plus en détail

Charte d'utilisation du matériel informatique et De l internet sur l'eplefpa Ariège-Pyrénées.

Charte d'utilisation du matériel informatique et De l internet sur l'eplefpa Ariège-Pyrénées. Charte d'utilisation du matériel informatique et De l internet sur l'eplefpa Ariège-Pyrénées. La présente charte a pour objet de définir les règles de fonctionnement de l ensemble du matériel informatique

Plus en détail

Commission scolaire des Hautes-Rivières

Commission scolaire des Hautes-Rivières Commission scolaire des Hautes-Rivières SERVICE : RESSOURCES HUMAINES CODE : RHCG 01 DATE D APPROBATION : 9 février 2009 RÉSOLUTION NUMÉRO : HR 09.02.09-016 ENTRÉE EN VIGUEUR : 9 février 2009 SUJET : CADRE

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation Préambule Les présentes «conditions générales d'utilisation» ont pour objet l'encadrement juridique des modalités de mise à disposition des services de l application

Plus en détail

à remplir par l étudiant

à remplir par l étudiant Grille d évaluation des compétences numériques du C2i niveau 2 Métiers du droit dans le cadre de la réalisation d un stage à remplir par l étudiant Document à déposer dans la rubrique «travaux» du cours

Plus en détail

Charte d'usage du système d information des établissements universitaires du PRES «Université de Grenoble»

Charte d'usage du système d information des établissements universitaires du PRES «Université de Grenoble» Charte d'usage du système d information des établissements universitaires du PRES «Université de Grenoble» Université Joseph Fourier Université Pierre Mendes-France Université Stendhal Institut polytechnique

Plus en détail

Délibération. La Commission nationale de l informatique et des libertés ; Emet l avis suivant : 20 Décembre 2007 - Thème(s) : Internet

Délibération. La Commission nationale de l informatique et des libertés ; Emet l avis suivant : 20 Décembre 2007 - Thème(s) : Internet Accueil > En savoir plus > Délibérations > Délibération Délibération Délibération n 2007-391 du 20 décembre 2007 portant avis sur le projet de décret pris pour l application de l article 6 de la loi n

Plus en détail

Instruments contre la discrimination en droit suisse Un aperçu Version résumée

Instruments contre la discrimination en droit suisse Un aperçu Version résumée Instruments contre la discrimination en droit suisse Un aperçu Version résumée Christina Hausammann, humanrights.ch/mers Sur mandat du Bureau fédéral de l égalité pour les personnes handicapées, du Bureau

Plus en détail

BIBLIOTHEQUE MUNICIPALE DE BROUSSE.

BIBLIOTHEQUE MUNICIPALE DE BROUSSE. Missions de la Bibliothèque Municipale. * La Bibliothèque Municipale est un service public de la commune. * Elle est le centre culturel ouvert à toute la population. C est un lieu de vie et de rencontre.

Plus en détail

I. Les agressions sexuelles commises sur un mineur avec violence, contrainte, menace ou surprise

I. Les agressions sexuelles commises sur un mineur avec violence, contrainte, menace ou surprise FICHE N 27 LES INFRACTIONS SEXUELLES DONT SONT VICTIMES LES MINEURS I. Les agressions sexuelles commises sur un mineur avec violence, contrainte, menace ou surprise Ces agressions sont punies quel que

Plus en détail

Textes législatifs et réglementaires Relatifs à la protection des données personnelles en Tunisie. Chawki GADDES

Textes législatifs et réglementaires Relatifs à la protection des données personnelles en Tunisie. Chawki GADDES Textes législatifs et réglementaires Relatifs à la protection des données personnelles en Tunisie Chawki GADDES 20/02/2008 ARTICLE 9 DE LA CONSTITUTION TUNISIENNE DU PREMIER JUIN 1959 TELLE QUE RÉVISÉ

Plus en détail

LOI Loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique (1). NOR: ECOX0200175L. Version consolidée au 8 janvier 2009

LOI Loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique (1). NOR: ECOX0200175L. Version consolidée au 8 janvier 2009 LOI Loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique (1). NOR: ECOX0200175L Version consolidée au 8 janvier 2009 TITRE Ier : DE LA LIBERTÉ DE COMMUNICATION EN LIGNE Chapitre Ier

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DU RESEAU INTERNE ET DES SERVICES MULTIMEDIAS

CHARTE D UTILISATION DE L INTERNET, DU RESEAU INTERNE ET DES SERVICES MULTIMEDIAS CHARTE D UTILISATION DE L INTERNET, DU RESEAU INTERNE ET DES SERVICES MULTIMEDIAS ENTRE : La Proviseure de La cité scolaire de Tarare ( Lycée René Cassin, Lycée Jules Verne et Collège Marie Laurencin)

Plus en détail

Journal officiel des Communautés européennes. (Actes dont la publication est une condition de leur applicabilité)

Journal officiel des Communautés européennes. (Actes dont la publication est une condition de leur applicabilité) 12.1.2001 FR Journal officiel des Communautés européennes L 8/1 I (Actes dont la publication est une condition de leur applicabilité) RÈGLEMENT (CE) N o 45/2001 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 18

Plus en détail

Modèle de tableau d affichage (obligations minimales pour les petites entreprises) Mise à jour : Novembre 2015

Modèle de tableau d affichage (obligations minimales pour les petites entreprises) Mise à jour : Novembre 2015 Modèle de tableau d affichage (obligations minimales pour les petites entreprises) Mise à jour : Novembre 2015 Tableau d affichage Annexe 1 Egalité salariale hommes-femmes : Articles du Code du Travail

Plus en détail

--------------------------------------- 1 --------------------------------------- PubOnline

--------------------------------------- 1 --------------------------------------- PubOnline ARTICLE 1 - CHAMP D'APPLICATION Les présentes conditions générales de vente et de fourniture de services s'appliquent, sans restriction ni réserve, à l'ensemble des produits et des services proposés par

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

Politique de publication et d'accès à l'information sur les enregistrements de noms de domaine

Politique de publication et d'accès à l'information sur les enregistrements de noms de domaine POLITIQUE DE PUBLICATION ET D ACCES A L INFORMATION 1 Politique de publication et d'accès à l'information sur les enregistrements de noms de domaine Règles applicables aux extensions.fr,.pm,.re,.tf,.wf

Plus en détail

DELIBERATION N 2014-156 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-156 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-156 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Règles applicables aux Services proposés par Avec nos Proches

Règles applicables aux Services proposés par Avec nos Proches ASSOCIATION «LE PARLOIR» Loi de 1901 Association reconnue d intérêt général 26, rue Lemercier 75 017 PARIS Règles applicables aux Services proposés par Avec nos Proches PRÉAMBULE «Avec nos Proches» est

Plus en détail

SERVICES DES RESSOURCES HUMAINES POLITIQUE RELATIVE À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES

SERVICES DES RESSOURCES HUMAINES POLITIQUE RELATIVE À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES SERVICES DES RESSOURCES HUMAINES POLITIQUE RELATIVE À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Numéro du document : 1209-04 Adoptée par la résolution : 109 1209 En date du : 8 décembre 2009 Remplacée

Plus en détail

Espace communautaire Sosh Conditions Générales d Utilisation

Espace communautaire Sosh Conditions Générales d Utilisation Espace communautaire Sosh Conditions Générales d Utilisation Les présentes Conditions Générales d Utilisation régissent l utilisation de l espace communautaire Sosh comprenant : - un accès à l assistance,

Plus en détail

GERANT DE SOCIETE : UNE RESPONSABILITE CIVILE ET PENALE.

GERANT DE SOCIETE : UNE RESPONSABILITE CIVILE ET PENALE. GERANT DE SOCIETE : UNE RESPONSABILITE CIVILE ET PENALE. Article juridique publié le 22/11/2013, vu 2393 fois, Auteur : Maître HADDAD Sabine Il faut entendre par gérant de fait la personne qui se comporterait

Plus en détail

CONDITIONS GENERALES D UTILISATION DE LA PLATEFORME BUBBLZ au 6 mai 2015

CONDITIONS GENERALES D UTILISATION DE LA PLATEFORME BUBBLZ au 6 mai 2015 CONDITIONS GENERALES D UTILISATION DE LA PLATEFORME BUBBLZ au 6 mai 2015 1. PRÉAMBULE La société par actions simplifiée Bubblz (ci-après «Bubblz») a développé une plateforme internet d Informatique en

Plus en détail

La lettre de votre Expert-comptable Avril 2014

La lettre de votre Expert-comptable Avril 2014 CABINET Marc Emmanuel PAQUET MARTINIQUE COMPTA FINANCE SARL La lettre de votre Expert-comptable Avril 2014 Au sommaire : SOCIAL - Le salarié et la gestion des mails - Jours fériés FISCALITE - Exonération

Plus en détail

La maltraitance des personnes âgées et/ou handicapées vue par le droit Comment le droit appréhende-t- il la maltraitance? Point important: la maltraitance ne constitue pas une notion juridique C est un

Plus en détail

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention de sauvegarde des droits de l homme et des libertés fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2012-119 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Guide pour le traitement des données personnelles dans le secteur privé

Guide pour le traitement des données personnelles dans le secteur privé Préposé fédéral à la protection des données et à la transparence PFPDT Guide pour le traitement des données personnelles dans le secteur privé Août 2009 Feldeggweg 1, 3003 Berne Tél. 058 463 74 84, Fax

Plus en détail

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer?

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer? Accès distants au SI Besoins métier vs Besoins de sécurité, comment faire arbitrer? Sommaire Les accès distants Les besoins métier Les menaces La démarche pour faire arbitrer Les accès distants At least

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques au sein de l EPLEFPA Saint Ismier, que ce soit

Plus en détail

DIRECTIVE SUR L UTILISATION D INTERNET, DES MÉDIAS SOCIAUX ET DU COURRIER ÉLECTRONIQUE

DIRECTIVE SUR L UTILISATION D INTERNET, DES MÉDIAS SOCIAUX ET DU COURRIER ÉLECTRONIQUE DIRECTIVE SUR L UTILISATION D INTERNET, DES MÉDIAS SOCIAUX ET DU COURRIER ÉLECTRONIQUE Référer à la : SECTION I PRÉAMBULE Préambule 1. La Directive sur l utilisation d Internet, des médias sociaux et du

Plus en détail

Charte de bonnes pratiques des Nouvelles Technologies de l'information et de la Communication

Charte de bonnes pratiques des Nouvelles Technologies de l'information et de la Communication Charte de bonnes pratiques des Nouvelles Technologies de l'information et de la Communication Internet - Intranet - Messagerie électronique - Téléphonie LES OUTILS ISSUS DES NTIC L'ordinateur, le réseau,

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

1. «Puis-je me procurer un extrait du casier judiciaire d un candidat à l embauche ou d un salarié en poste?»

1. «Puis-je me procurer un extrait du casier judiciaire d un candidat à l embauche ou d un salarié en poste?» DROIT SOCIAL LES ANTÉCÉDENTS JUDICIAIRES DES SALARIES : DE QUELS LEVIERS DISPOSE L EMPLOYEUR POUR CONTOURNER LE SACRO- SAINT PRINCIPE Emilie Ducorps-Prouvost Novembre 2012 «Puis-je me procurer un extrait

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

Charte régissant l'usage du système d information par les personnels de l académie de Dijon

Charte régissant l'usage du système d information par les personnels de l académie de Dijon Charte régissant l'usage du système d information par les personnels de l académie de Dijon Académie de Dijon 1/ 9 Sommaire Article I Champ d'application... 4 Article II Conditions d'utilisation des systèmes

Plus en détail

N 148 SÉNAT. 26 mai 2016 PROPOSITION DE LOI. visant à renforcer la liberté, l indépendance et le pluralisme des médias. (procédure accélérée)

N 148 SÉNAT. 26 mai 2016 PROPOSITION DE LOI. visant à renforcer la liberté, l indépendance et le pluralisme des médias. (procédure accélérée) N 148 SÉNAT SESSION ORDINAIRE DE 2015-2016 26 mai 2016 PROPOSITION DE LOI visant à renforcer la liberté, l indépendance et le pluralisme des médias. (procédure accélérée) Le Sénat a modifié, en première

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (97) 5 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (97) 5 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (97) 5 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES RELATIVE À LA PROTECTION DES DONNÉES MÉDICALES (adoptée par le Comité des ministres le 13 février

Plus en détail

POLITIQUE DE GESTION L UTILISATION DES RESSOURCES INFORMATIQUES

POLITIQUE DE GESTION L UTILISATION DES RESSOURCES INFORMATIQUES POLITIQUE DE GESTION concernant L UTILISATION DES RESSOURCES INFORMATIQUES CONSULTATION ADOPTION ET RESPONSABILITÉ Comité consultatif de gestion le : 3 octobre 2012 Adoptée le : 15 janvier 2013 Résolution

Plus en détail

CHARTE D UTILISATION - MESSAGERIE ELECTRONIQUE

CHARTE D UTILISATION - MESSAGERIE ELECTRONIQUE CHARTE D UTILISATION - MESSAGERIE ELECTRONIQUE S applique à : Tout personnel, étudiant et usager du système d information de l université de Bourgogne Ci-dessous désignés par l «utilisateur» Par : L université

Plus en détail

VENTES A DISTANCE 31/07/2015

VENTES A DISTANCE 31/07/2015 VENTES A DISTANCE 31/07/2015 Aux termes de l article L121-16 du code de la consommation, constitue un "contrat à distance" tout contrat conclu entre un professionnel et un consommateur, dans le cadre d'un

Plus en détail

Les bonnes pratiques réglementaires

Les bonnes pratiques réglementaires Les bonnes pratiques réglementaires Télécoms Cédrick MORMANN Médiateur Certifié Délégué Géographique des Pays de la Loire Chambre Professionnelle de la Médiation et de la Négociation Consultant Certifié

Plus en détail

Afin d éviter toute perte de saisie, veillez à bien sauvegarder le formulaire sur votre terminal avant de le remplir.

Afin d éviter toute perte de saisie, veillez à bien sauvegarder le formulaire sur votre terminal avant de le remplir. ! Afin d éviter toute perte de saisie, veillez à bien sauvegarder le formulaire sur votre terminal avant de le remplir. notification de violation de données (Article 34 bis de la loi n 78-17 du 6 janvier

Plus en détail

DELIBERATION N 2015-15 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2015-15 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2015-15 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Programme de référencement de clients de Kanetix Entente de référencement

Programme de référencement de clients de Kanetix Entente de référencement Programme de référencement de clients de Kanetix Entente de référencement La présente entente de référencement de clients, ci-après «Entente», détaille les conditions auxquelles doivent se soumettre tous

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Approches juridiques web

Approches juridiques web Création du site internet L envoi d une newsletter Réseaux sociaux et web 2.0 Création de site internet : Création de site internet : Le nom de domaine est-il réglementé? Comment réutilise-t-on les textes

Plus en détail

Décision du Défenseur des droits MLD-2015-083. Vu la loi organique n 2011-333 du 29 mars 2011 relative au Défenseur des droits ;

Décision du Défenseur des droits MLD-2015-083. Vu la loi organique n 2011-333 du 29 mars 2011 relative au Défenseur des droits ; Paris, le 16 avril 2015 Décision du Défenseur des droits MLD-2015-083 Le Défenseur des droits, Vu l article 71-1 de la Constitution du 4 octobre 1958 ; Vu la loi organique n 2011-333 du 29 mars 2011 relative

Plus en détail

CHARTE INFORMATIQUE. Comité Technique (Paritaire) Départemental. Dispositions applicables aux collectivités territoriales.

CHARTE INFORMATIQUE. Comité Technique (Paritaire) Départemental. Dispositions applicables aux collectivités territoriales. Juin 2013 CHARTE INFORMATIQUE Dispositions applicables aux collectivités territoriales Comité Technique (Paritaire) Départemental Service Statuts-Rémunération du Centre de Gestion d'ille-et-vilaine CT(P)

Plus en détail

SITE INTERNET 14/11/2008

SITE INTERNET 14/11/2008 SITE INTERNET 14/11/2008 Internet est un espace soumis aux règles de droit commun et, depuis le 21 juin 2004, aux dispositions de la loi pour la confiance dans l économie numérique (LCEN). Si des questions

Plus en détail

CAMPUS SCOLAIRE DE COULOMMIERS Lycées Polyvalents Georges CORMIER et Jules FERRY

CAMPUS SCOLAIRE DE COULOMMIERS Lycées Polyvalents Georges CORMIER et Jules FERRY CAMPUS SCOLAIRE DE COULOMMIERS S'élever par l'effort, grandir par les compétences. CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L ENVIRONNEMENT NUMÉRIQUE DANS LE CADRE EDUCATIF CETTE CHARTE ADOPTEE

Plus en détail

LA RECIDIVE A - LE PREMIER TERME DE LA RÉCIDIVE : UNE PREMIERE CONDAMNATION

LA RECIDIVE A - LE PREMIER TERME DE LA RÉCIDIVE : UNE PREMIERE CONDAMNATION LA RECIDIVE La récidive est la principale cause qui permet au juge de dépasser le maximum normal de la peine. Le délinquant après avoir été condamné pour une première infraction en commet une seconde.

Plus en détail

Code d éthique et de déontologie des membres du personnel # 2011-04

Code d éthique et de déontologie des membres du personnel # 2011-04 POLITIQUE Code d éthique et de déontologie des membres du personnel # 2011-04 Adoptée par le conseil d administration le 24 novembre 2011 En vigueur le 24-11-2011 Note : Dans ce document, le générique

Plus en détail

Conditions d utilisation des données & des services en ligne au 1 er août 2012 1

Conditions d utilisation des données & des services en ligne au 1 er août 2012 1 Conditions d utilisation des données & des services en ligne au 1 er août 2012 1 Les conditions générales d utilisation finale pour une utilisation privée de l API Géoportail Conditions générales d utilisation

Plus en détail

CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM.

CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM. CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM. Les systèmes et équipements informatiques du CPPM mis à la disposition des personnels sont dédiés à la recherche. La plupart de ces équipements

Plus en détail

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle. Mise à jour janvier 2014

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle. Mise à jour janvier 2014 DEONTOLOGIE Règles de bonne conduite professionnelle et personnelle Mise à jour janvier 2014 Fonds de Réserve pour les Retraites 56 rue de Lille 75007 Paris Tel : 01 58 50 99 12 Fax : 01 58 50 05 33 www.fondsdereserve.fr

Plus en détail

CADRE DE GESTION RELATIF À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Adopté par le Conseil des commissaires le 25 juin 2008

CADRE DE GESTION RELATIF À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Adopté par le Conseil des commissaires le 25 juin 2008 DOCUMENT OFFICIEL CADRE DE GESTION RELATIF À LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES Adopté par le Conseil des commissaires le 25 juin 2008 Service des ressources humaines www.csp.qc.ca TABLE DES MATIÈRES

Plus en détail

RÈGLEMENT D APPLICATION DE LA CARTE PROFESSIONELLE

RÈGLEMENT D APPLICATION DE LA CARTE PROFESSIONELLE RÈGLEMENT D APPLICATION DE LA CARTE PROFESSIONELLE Article 1er But Dans le but de surveiller l application des CCT qui adhérent au système de «Carte professionnelle», notamment le respect des conditions

Plus en détail

Délibération n 2008-260 du 19 novembre 2008

Délibération n 2008-260 du 19 novembre 2008 Délibération n 2008-260 du 19 novembre 2008 Origine Emploi Emploi secteur privé Recommandations Le réclamant, d origine ukrainienne, engagé en CDD en qualité de convoyeur de fonds, a été suspendu sans

Plus en détail

OBLIGATIONS ET DROITS DES FONCTIONNAIRES

OBLIGATIONS ET DROITS DES FONCTIONNAIRES OBLIGATIONS ET DROITS DES FONCTIONNAIRES DE L EDUCATION NATIONALE Les fonctionnaires ont des obligations en contrepartie desquelles ils bénéficient de certains droits fondamentaux. I. QUELS SONT LES TEXTES

Plus en détail

5 questions-réponses sur la notion des violences sexuelles dans le sport

5 questions-réponses sur la notion des violences sexuelles dans le sport Textes-clés tirés du code du sport (source Légifrance) Article L332-6 Lors d une manifestation sportive ou de la retransmission en public d une telle manifestation dans une enceinte sportive, le fait de

Plus en détail

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir?

Cybercriminalité : cyberattaques, phishing, vol de données. Comment réagir? Cybercriminalité : cyberattaques, phishing, vol de données Comment réagir? Université des CIL Janvier 2016 Propos introductifs : le CIL et la cybercriminalité 1. Les actions préventives du CIL Plan 1.1

Plus en détail

FLIT-IN: CONDITIONS GENERALES D UTILISATION

FLIT-IN: CONDITIONS GENERALES D UTILISATION FLIT-IN: CONDITIONS GENERALES D UTILISATION Les mentions légales Le site Internet www.flit-in.com est détenu et exploité par la S.A.S FLIT-IN (ci-après «La Société» ou «Notre Société»), société de droit

Plus en détail

Que faire face à une situation de discrimination à l embauche?

Que faire face à une situation de discrimination à l embauche? Que faire face à une situation de discrimination à l embauche? 1 SOMMAIRE p. 3 > Les différentes formes de discrimination p. 4 > La protection contre les discriminations p. 9 > Les preuves de discriminations

Plus en détail