Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Dimension: px
Commencer à balayer dès la page:

Download "Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?"

Transcription

1 La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet mettent à la portée des salariés de nombreuses informations utiles dans le cadre de leur profession. Mais gare à eux s ils profitent de ces systèmes pendant leurs heures de travail pour se consacrer à des pratiques totalement étrangères à la prestation professionnelle qu ils sont censés fournir : l entreprise peut en effet surveiller leur activité sur leur ordinateur. Et les récents progrès de la technique amènent à se demander s il y a des limites au contrôle et à la surveillance que les employeurs peuvent exercer sur les salariés. I. Les moyens techniques du contrôle et leurs limites Disque dur, Internet, courriels Désormais, l employeur peut tout surveiller. Et les possibilités de traçage sont d autant plus nombreuses que l information numérisée est pérenne et complètement transparente. 1) L évolution des techniques Les outils techniques de surveillance du réseau sont nombreux. Il est ainsi possible pour l'employeur de mémoriser les pages web consultées, de savoir qui s'est connecté, à quel site, à quelle heure et pendant quelle durée, de même que les tentatives de connexion qui ont échoué. Il est également possible d'obtenir toutes les traces de l'activité qui transite par le salarié et notamment les détails des messages envoyés et reçus : expéditeur, destinataire, objet, nature de la pièce jointe, et éventuellement texte du message. Il faut le savoir, le travail sur ordinateur laisse des traces. Dans de nombreux cas, l application informatique n est qu un système de traçage à l état pur, se surajoutant en quelque sorte à une opération manuelle ou intellectuelle. Le traçage informatique vient en renfort dans le seul but de noter tous les gestes exécutés, les décisions prises, afin de permettre la vérification ou d apporter la preuve que tout a été exécuté selon les règles : le contrôle aérien, les manœuvres sensibles dans les centrales nucléaires, le suivi d une chaîne de production dans un atelier... Ce traçage trouve sa légitimité dans le fait qu il est destiné à conserver la mémoire de l exécution des tâches accomplies. Il participe la plupart du temps d une démarche qualité. Certaines de ces traces sont visibles mais d autres au contraire sont inconnues de l utilisateur non initié.

2 Le premier type de contrôle auquel il faut songer tient à la surveillance du temps de travail du salarié. En vérifiant les temps de connexion ou les temps passés sur l exécution d'une tâche informatique particulière, l employeur peut mesurer précisément le temps de travail effectif du salarié. La formule n est pas nouvelle et n appelle pas de remarque particulière. Les opérations de «traçage» sur le réseau sont en revanche plus spectaculaires. Il s agit pour l employeur de vérifier la destination de toutes les connexions Internet opérées par le salarié. Il est ainsi possible de déterminer avec précision l ensemble des documents consultés sur Internet. Nul besoin d être un génie de l informatique pour obtenir de telles informations: les différents logiciels de navigation sur Internet comportent une rubrique «historique» par laquelle il est simple de vérifier le parcours du salarié sur le Web. Certains pensent parfois à effacer cette rubrique croyant laisser l employeur sans contrôle. C est en réalité sans compter sur les spécificités des logiciels de navigation. Ainsi, que le salarié utilise «Netscape communicator» ou «Internet explorer», il est possible, moyennant une manipulation très simple, de vérifier le contenu de la mémoire cache et déterminer du même coup les sites visités 1. L employeur semble donc pouvoir tout se permettre : explorer le disque dur de chaque ordinateur, connaître le temps de connexion de ses salariés sur Internet ou lister les sites visités grâce à des logiciels espions. Ces logiciels au nom évocateur (comme LanSpy, SurfControl, Cyberpatrol, Marshal Software, Winwhatwere, etc.) connaissent d ailleurs un grand succès pour leurs fonctions associées de surveillance de l'activité de l'entreprise : certains permettent de décrypter les messages, d autres de visualiser sur un écran et en direct la page consultée au même moment par n importe quel internaute de la société De tels logiciels ont un pouvoir de dissuasion très fort : l administrateur de réseau sait tout, et dans une certaine mesure il est normal qu il sache tout. Tout est question de limite, aussi bien pour l employé censé travailler que pour l employeur qui ne doit pas porter atteint aux libertés. Certaines entreprises préfèrent limiter la tentation en bridant l accès aux sites «non productifs», par l intermédiaire de certains logiciels précités. Pour justifier la mise en place de ces programmes, les administrateurs de réseau mettent en avant l argument sécuritaire, et notamment les attaques de virus. 2) La question des chartes d utilisation L utilisation d Internet et d intranet se multipliant dans les entreprises, il peut alors s'avérer utile de rédiger une charte d utilisation d Internet pour attirer l attention de chacun sur ses responsabilités. Cette charte résumera les droits et obligations des salariés, attirera l attention sur leurs responsabilités. Elle peut aussi être l occasion de rappeler les principales règles applicables en matière de diffamation, respect de la vie privée, droits de propriété intellectuelle. On pourra aussi y inclure des règles relatives à la sécurité, par exemple ne pas utiliser le courrier électronique pour adresser des informations confidentielles, ne pas télécharger de logiciels directement etc. 1 Pour une illustration, voir le site de la CNIL qui permet de visualiser les traces laissées par l internaute lors d une connexion.

3 Des entreprises, de plus en plus nombreuses, adoptent de telles chartes d information précisant les mesures de sécurité à prendre et les usages qu il peut être fait par les salariés des nouveaux outils informatiques mis à leur disposition. Mais l examen de ces chartes, rarement négociées avec les représentants du personnel ou leurs syndicats et peu précises, manifeste un déséquilibre patent entre les prérogatives de l employeur et les droits des salariés, ainsi que le révèle la CNIL dans son rapport d étude sur la cybersurveillance des salariés dans l entreprise. C est ainsi que la plupart des chartes dont la CNIL a eu à connaître prévoient que l ensemble des données de connexions qui peuvent révéler à l administrateur du système, au chef de service ou au directeur de personnel l usage qui est fait de l outil (les sites qui ont été consultés, les messages qui ont été adressés) sont conservées pendant des durées très longues et font l objet d analyses individualisées. De la même façon, les salariés sont le plus souvent contraints par ces chartes à n utiliser le courrier électronique qu à des fins exclusivement professionnelles, certaines sociétés, notamment américaines, précisant même que tout message électronique envoyé par un salarié doit être considéré comme un enregistrement permanent, écrit, pouvant à tout moment être contrôlé et inspecté. - Nature juridique de ces chartes Quelle est la nature juridique de ces chartes : simple présentation de règles de bonne conduite en matière de NTIC ou adjonction au règlement intérieur soumise aux dispositions de l article L du Code du travail? Tout semble dépendre du contenu même du document, selon J.E. Ray 2 qui distingue deux types de chartes : - soit il s agit «de conseils techniques [ ] et de savoir-vivre ne concernant ni l hygiène ni la sécurité ni même la discipline». Dans ce cas, une simple information consultation du comité d entreprise au titre du livre IV suffira. - soit il s agit d une «liste non limitative d interdictions», et dans ce cas son intégration au règlement intérieur est obligatoire, en plus de la consultation du comité d entreprise et du contrôle de l inspection du travail sur la licéité de certaines clauses. La rédaction et le contenu de ces chartes revêtent donc une grande importance, à tel point que la CNIL a présenté quelques recommandations dans son rapport précité sur la cybersurveillance. - Recommandations de la CNIL La CNIL recommande «une installation des préoccupations liées aux usages de l informatique au cœur de la négociation entre les employeurs et les salariés aux différents niveaux interprofessionnels de branches et d entreprises. Le parti pris de la confiance, pour l efficacité, implique la discussion éclairée». La discussion doit se dérouler dans les instances qui existent et déboucher sur le compromis entre les parties. Le document adopté (charte, code de conduite...) devrait prescrire de façon détaillée les applications diverses avec leur finalité pour satisfaire au principe de proportionnalité. De ce point de vue, l entreprise n est pas 2 RAY J.E., «Le droit du travail à l épreuve des NTIC», éditions Liaisons, 2001.

4 uniforme et il convient d approprier la proportionnalité et la finalité à chaque situation particulière. Toutes n exigent pas le même degré de sécurité et de surveillance. Il devrait également clairement indiquer les règles d usage des ressources mises à la disposition de l utilisateur, et préciser les potentialités techniques des outils et les utilisations effectivement mises en œuvre, notamment en matière d utilisation de traces. Si des traitements destinés à mesurer et qualifier l activité sont mis en œuvre, les utilisateurs doivent être informés qu ils disposent d un droit d accès (ainsi que de ses modalités) aux informations les concernant issues de ces traitements et doivent connaître la marche à suivre pour exercer ce droit. L utilisation d intranet et de la messagerie par les institutions représentatives du personnel est à définir par un accord spécifique. Dans le cas d une intégration au règlement intérieur, le respect des formes s'impose : soumission au CE, à l inspection du travail, au conseil des prud hommes et affichage dans les locaux. L extrême rapidité de l évolution des techniques et l adjonction de fonctionnalités nouvelles doivent conduire à ce que tout accord fasse l objet d une mise à jour périodique. À cette fin, on pourrait par exemple envisager que le bilan social de l entreprise comporte un chapitre dédié au traitement des données personnelles et aux outils de surveillance mis en œuvre dans l entreprise. Enfin, les incidences d une surveillance électronique sur la vie du salarié dans l entreprise, sur l idée qu il se fait de la confiance qu on lui accorde et sur l estime de soi pourraient conduire à conférer une responsabilité particulière, en ce domaine, au comité d hygiène, de sécurité et des conditions de travail (CHSCT) afin que ces questions puissent être évoquées périodiquement. La CNIL déplore cependant que certaines chartes adoptées par des entreprises françaises cumulent, le plus souvent, sans souci de la pédagogie, les prohibitions de toute sorte : «elles avisent de la mise en place d un véritable arsenal d outils de surveillance et de la conservation pendant une longue durée des données de connexion permettant l identification des agissements des salariés. Pour mieux se garantir encore, certaines entreprises soumettent à la signature des salariés de telles prescriptions, comme s il s agissait d engagements librement consentis par eux. De telles méthodes manquent à leur objectif de sécurité juridique et peuvent même s avérer tout à fait contre-productives». Pourtant, comme le précise la commission, «à l heure des nouvelles technologies, la définition d une politique de sécurité informatique dans l entreprise révèle, accessoirement mais indubitablement, le sens d une politique sociale». Les exemples de chartes se multiplient mais face au développement d Internet, seule une intervention législative (plus ambitieuse que la simple modification de l article L du Code du travail ) pourra clarifier la réglementation applicable à ces nouveaux outils.

5 Charte ou accord? Pour l instant, les entreprises qui se connectent à l un de ces réseaux recourent bien souvent à une Charte informatique, qui peut devenir un grand fourre-tout sans pour autant faire avancer la question de l usage des TIC dans l entreprise. «Accord» ou «charte»? La distinction est importante du point de vue juridique. Car les nombreux textes déjà apparus renforcent l ambiguïté juridique de ces chartes. Le terme «charte» apparaît certes plus doux, mais le texte se révèle parfois être une succession d interdictions en tout genre! Le Code du travail ne connaît ni ne reconnaît les chartes. Leur nature juridique est incertaine : simple présentation de règles de bonne conduite en matière de NTIC ou adjonction au règlement intérieur soumise à l avis du comité d entreprise (article L du Code du travail)? Il est difficile de donner une réponse précise pour l instant, ces chartes étant encore trop récentes. Mais tout semble dépendre du contenu même du document, et il convient alors de distinguer deux types de chartes : - soit il s agit de conseils techniques et de savoir-vivre ne concernant ni la sécurité ni la discipline. Ces conseils n ont alors qu une valeur indicative et non juridique. Une simple information consultation du comité d entreprise suffira. - soit il s agit d une liste non limitative d interdictions, et dans ce cas son intégration au règlement intérieur est obligatoire, en plus de la consultation du comité d entreprise et du contrôle de l inspection du travail sur la licéité de certaines clauses. «Accord» ou «charte»? Quelle que soit in fine la dénomination du texte, le plus important est qu il résulte d une véritable discussion. La négociation d un accord est le moyen le plus efficace pour les parties : cela permettra de définir les principes essentiels de l utilisation de ces moyens de communication par les représentants du personnel. Vous devez de plus pouvoir présenter vos observations au projet que vous soumet l entreprise, voire votre propre projet d accord. Le texte signé à l issue de la négociation devra être un accord donnant-donnant, permettant aux parties d avoir une idée précise des droits et obligations de chacun. Préférez la négociation d un véritable accord collectif à la signature d une «charte».

6 Les salariés commencent seulement à découvrir la toute-puissance des moyens informatiques. Les moyens de contrôle et de surveillance de leur activité se développent, sans cesse plus performants dans leur capacité à enregistrer, évaluer ou comparer. Et la tentation de les exploiter jusqu au bout est d autant plus grande que les garde-fous sont encore trop peu nombreux. Mais ces possibilités de cybersurveillance ne doivent pas pour autant faire oublier que les salariés bénéficient de droits fondamentaux qui doivent être respectés, au besoin en adaptant le droit positif. Il est interdit de surveiller pour le plaisir. L employeur doit justifier l utilisation d outils de surveillance. C est l une des limites imposées au pouvoir de direction de l entreprise en matière de contrôle et de surveillance des salariés. La loi du 31 décembre 1992 a imposé trois limites au pouvoir de direction de l entreprise en matière de contrôle et de surveillance des salariés : la proportionnalité, la transparence et la discussion collective. Le recours à des outils de surveillance doit être justifié par «la nature de la tâche à accomplir et proportionné au but recherché» comme le précise l article L du Code du travail, complété par l article L : «les méthodes et techniques d évaluation des salariés doivent être pertinentes au regard de la finalité poursuivie». L obligation de transparence résulte de l article L du Code du travail, qui dispose qu «aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n a pas été porté préalablement à la connaissance du salarié ou du candidat à l emploi». Cette obligation inspirait déjà la loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés qui soumet tout traitement automatisé d informations nominatives à déclaration préalable auprès de la CNIL, interdit que les données soient collectées par un moyen frauduleux, déloyal ou illicite et impose une obligation d information des personnes concernées notamment sur les destinataires des données et le lieu où s exerce le droit d accès et de rectification. La transparence, entendue comme l information préalable et la loyauté, est donc une condition nécessaire. Elle n est pas suffisante. Le principe de discussion collective renvoie, lui, entre autres, à l article L du Code du travail, imposant la consultation du comité d entreprise «préalablement à la décision de mise en œuvre dans l entreprise, sur les moyens ou les techniques permettant un contrôle de l activité des salariés». La discussion collective donne sa substance au principe de proportionnalité, que le rapport inégal entre l employeur et ses salariés ne garantit pas naturellement. De tous temps, les salariés ont lutté pour obtenir la reconnaissance de droits fondamentaux, tels que le droit à une information rapide et de qualité, le droit au respect de la vie privée. Paradoxalement, ces droits sont aujourd hui en partie menacés ou susceptibles d être remis en cause par le développement des réseaux Internet et intranet et plus généralement des technologies d information et de communication.

7 Quel est le statut d un message électronique envoyé par un salarié à l un de ses collègues d une autre entreprise, à partir de son adresse professionnelle, sachant qu il ne génère aucun coût supplémentaire pour l employeur? Quel est le statut du même message envoyé à un délégué syndical? Certains employeurs, considèrent que les messages électroniques des salariés, comme le matériel utilisé, leur appartiennent et sont donc susceptibles d être interceptés et lus. De telles dispositions sont même écrites dans les chartes d utilisation de réseaux Intranet-internet, censées fixer les règles à respecter en la matière. Se pose alors la question du droit au respect de la vie privée dans l entreprise. «Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas proportionnées au but recherché». Ce principe désormais codifié sous l article L du Code du travail a été appliqué tant par les juridictions administratives que par les juridictions judiciaires, à l occasion notamment des contentieux portant sur la régularité des règlements intérieurs. Les juridictions exercent un contrôle a posteriori des restrictions que l employeur peut légalement apporter aux droits des personnes et aux libertés individuelles, la jurisprudence dessinant ainsi les contours d une part sans doute résiduelle mais irréductible de liberté personnelle et de vie privée sur le lieu du travail. «Le salarié a droit, même au temps et au lieu de travail, au respect de sa vie privée ; celle-ci implique en particulier le secret de ses correspondances ; l employeur ne peut dès lors, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels émis par le salarié ou reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l employeur aurait interdit une utilisation non professionnelle de l ordinateur.» C est ce qu a affirmé la chambre sociale de la Cour de cassation dans plusieurs arrêts récents. L utilisation de la messagerie électronique professionnelle pour envoyer ou recevoir, dans des proportions raisonnables, un message à caractère personnel correspond à un usage généralement et socialement admis. Il doit être généralement considéré qu un message envoyé ou reçu depuis le poste du travail mis à disposition par l entreprise ou l administration revêt un caractère professionnel, sauf indication manifeste dans l objet du message ou dans le nom du répertoire où il pourrait avoir été archivé par son destinataire qui lui conférerait alors le caractère et la nature d une correspondance privée protégée par le secret des correspondances. Des décisions de justice postérieures à l arrêt de la Cour de cassation du 2 octobre 2001 ont précisé la «marge de manœuvre» de l employeur en matière de contrôle de la messagerie professionnelle de ses employés. Il a ainsi été jugé que constitue une violation du secret des correspondances privées la lecture par l employeur d un message qui, bien que ne comportant pas expressément dans son objet la mention «personnel», est classé automatiquement dans un dossier qualifié de «personnel» et fait référence dans son objet aux vacances, avec une formulation et une orthographe familières.

8 Avant d accéder à un courriel, l employeur doit donc vérifier que l objet du message ne lui confère pas un caractère manifestement personnel. Une solution identique a été retenue lorsque l employeur, pour établir que le salarié a créé une société concurrente, se fonde sur le seul contenu des messages qu il a découverts en se faisant remettre par un huissier l ordinateur portable du salarié et en examinant l ensemble du disque dur sans satisfaire à la demande préalable de restitution de ses fichiers personnels émise par ce dernier. Des exigences de sécurité, de prévention ou de contrôle de l encombrement du réseau peuvent conduire les entreprises ou les administrations à mettre en place des outils de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe au message électronique ou encore des outils d archivage des messages échangés. Dans cette dernière hypothèse, le message électronique bien qu étant effacé du poste de l émetteur et du poste du récepteur sera néanmoins conservé. L emploi de tels outils de contrôle ou de sauvegarde doit être porté à la connaissance des salariés ainsi que la durée de conservation du message «sauvegardé». La solution apportée par l arrêt «Nikon» du 2 octobre 2001 permet de définir enfin clairement les contours des pouvoirs de contrôle de l employeur dans les domaines de techniques avancées. Il vient fixer les limites entre la protection de la vie privée du salarié et la nécessaire sécurité de l entreprise employeur en mettant fin aux incertitudes qui avaient pu naître de l étude des précédentes décisions. Il ne s agissait ni d outils de contrôle, ni d interception de messages électroniques pas plus que de cybersurveillance. Non, l informatique n y était que le support d un comportement hautement banal de l employeur, il ne s agit ni plus ni moins que d un employeur qui pénètre dans le bureau (l ordinateur) d un salarié, y ouvre un placard (le disque dur) prend possession d un dossier revêtu d une étiquette «personnel» (fichier intitulé «personnel») et photocopie les correspondances s y trouvant (copie sur disquette les messages émis et reçus). Un comportement de cette nature, intolérable et régulièrement sanctionné s agissant de correspondances papier allait-il trouver grâce aux yeux de la juridiction suprême s agissant de moyens informatiques, de circonstances immatérielles? Pour la cour suprême, une correspondance privée l est quel qu en soit son support, et le reste nonobstant qu elle ait été transmise sur des moyens matériels que l employeur avait déclaré réservés à une utilisation professionnelle. Il ne suffit donc pas que les moyens de contrôle respectent les dispositions de l article L pour constituer des moyens de preuve recevables. Il faut également que les conditions dans lesquelles s opère le contrôle soient légales ; ce qui n était pas le cas en l espèce, puisque la cour y a relevé une violation délibérée du secret des correspondances. Le régime qui semble ainsi se dessiner est le suivant, soit le dispositif de contrôle a pour objet de surveiller les salariés, sous condition de la proportionnalité des moyens ainsi que de l information préalable des salariés (application stricte des prescriptions des articles L et L combinés du Code du travail), il permet alors d apporter toute preuve utile sur les manquements reprochés à des salariés quand bien même ce moyen de preuve serait illégal en d autres circonstances, soit le

9 dispositif de contrôle n a pas pour objet la surveillance des salariés, il peut donc être mis en œuvre sans information préalable mais les preuves qui seront issues de son exploitation verront leur légalité appréciée au cas par cas (article 9 du NCPC visé par la Cour «Il incombe à chaque partie de prouver conformément à la loi les faits nécessaires au succès de sa prétention»). À la lumière de cette décision, il n apparaît donc pas inutile de revoir les contenus des chartes informatiques des entreprises non seulement, comme le préconisait le rapport de la CNIL, afin de ménager aux salariés un espace de vie privée aux salariés sur les réseaux mais également et surtout de prendre soin de motiver clairement les interdictions et restrictions qu elles édictent afin de légitimer par avance les moyens de preuves issus de technologies de l information. Notons enfin que la Cour de cassation a rendu récemment un arrêt venant confirmer de manière explicite la jurisprudence «Nikon». Dans sa décision du 12 octobre 2004, la chambre sociale de la Cour de cassation précise en effet «que le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur.» (Cass. Soc., 12 octobre 2004, n ) CONCLUSION La sécurité et l usage des moyens mis à la disposition des salariés par l entreprise revêtent une dimension nouvelle que la société de l information amplifie. Les risques pour la sécurité sont accrus par l avènement de l information comme matière première principale de l entreprise et du travail. L information s enrichit de l échange d interlocuteurs qui la captent et l enregistrent avant de la remettre en circulation sur le réseau Internet ou intranet. De son côté, au travail, le salarié dispose de droits et de libertés qui peuvent être encadrés ou restreints, mais ne peuvent être supprimés. Toute restriction ou encadrement doit être proportionné et ne saurait être excessif au regard des nécessités de l activité professionnelle. Les deux positions semblent difficilement conciliables. Pourtant, à l heure d Internet, la sécurité informatique dans l entreprise est un objectif qui doit être partagé et qui ne peut être atteint que dans un climat de loyauté et de confiance réciproque. Mais si la négociation au sein de l entreprise ne permet pas d atteindre un équilibre suffisant, il incombera alors au législateur de faire évoluer le droit positif, afin de trouver le point d équilibre entre le droit de l employeur à connaître ce qui est nécessaire à l exercice de sa fonction dirigeante et le droit du salarié à protéger sa vie privée, dont l essentiel n a pas à être exposé dans la relation de travail. Nicolas Mijoule (Janvier 2005)

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables < SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles 1. Introduction Définitions La sécurité est l'affaire de chacun des salariés. Une bonne politique de sécurité

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules.

DEFINITION. Ce concept est de plus en plus utilisé pour des applications de gestion de flottes et de sécurisation de véhicules. LA GEOLOCALISATION DEFINITION - A l origine : La géolocalisation est la localisation d un objet sur une carte à l aide de positions géographiques. On utilise la géolocalisation par GPS (Global Positionning

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

Technologies de l information et de la communication

Technologies de l information et de la communication les infos DAS - n 055 21 avril 2015 Technologies de l information et de la communication L employeur dispose du droit de surveiller et de contrôler l activité de ses salariés au travail. Cependant, cette

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL Préambule Les partenaires sociaux européens, UNICE, UEAPME et CEEP d une part, et CES (et le comité de liaison EUROCADRES/CEC) d

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL RAPPORT PRESENTE PAR M. Hubert BOUCHET, vice-président délégué de la CNIL Adopté par la Commission nationale de l'informatique et des libertés dans sa séance

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois NEWSLETTER SOCIALE M A I 2 0 1 5 A LA UNE L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois La loi du 2 août 2005 a porté la durée des mandats

Plus en détail

pratiques Quelles sont les limites de la vidéosurv e i l l a n c e?

pratiques Quelles sont les limites de la vidéosurv e i l l a n c e? pratiques [pouvoir disciplinaire de l employeur] Quelles sont les limites de la vidéosurv e i l l a n c e? La mise en place d un système de vidéosurveillance, qui permet d enregistrer les faits et gestes

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Les libertés individuelles et le monde du travail : Scènes de ménage?

Les libertés individuelles et le monde du travail : Scènes de ménage? Les libertés individuelles et le monde du travail : Scènes de ménage? Comment concilier au mieux les conditions de travail avec les libertés individuelles des salariés? Une telle question s avère souvent

Plus en détail

CHARTE D UTILISATION DU SITE ESPACE CANDIDAT

CHARTE D UTILISATION DU SITE ESPACE CANDIDAT CHARTE D UTILISATION DU SITE ESPACE CANDIDAT 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. Site désigne le site

Plus en détail

Le régime de la requalification d un temps partiel en un temps complet

Le régime de la requalification d un temps partiel en un temps complet 1501231 IRP Le régime de la requalification d un temps partiel en un temps complet L absence d écrit mentionnant la durée du travail et sa répartition fait présumer que l emploi est à temps complet. Et,

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

L obligation de l employeur à une certaine loyauté dans la négociation collective : une construction jurisprudentielle qui s affirme

L obligation de l employeur à une certaine loyauté dans la négociation collective : une construction jurisprudentielle qui s affirme L obligation de l employeur à une certaine loyauté dans la négociation collective : une construction jurisprudentielle qui s affirme Dans le présent arrêt, la chambre sociale de la Cour de cassation renforce

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Mme Lambremon (conseiller le plus ancien faisant fonction de président), président

Mme Lambremon (conseiller le plus ancien faisant fonction de président), président Le : 16/02/2015 Cour de cassation chambre sociale Audience publique du 17 décembre 2014 N de pourvoi: 13-23645 ECLI:FR:CCASS:2014:SO02387 Non publié au bulletin Cassation partielle Mme Lambremon (conseiller

Plus en détail

Par ailleurs, comme pour tout moyen de contrôle de l activité des salariés, l employeur est soumis aux obligations suivantes:

Par ailleurs, comme pour tout moyen de contrôle de l activité des salariés, l employeur est soumis aux obligations suivantes: DROIT SOCIAL ATTENTION A LA TECHNIQUE DE LA GEOLOCALISATION COMME Emilie DUCORPS-PROUVOST Décembre 2011 De plus en plus d entreprises utilisent des systèmes permettant de géolocaliser leurs salariés. Face

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures

Plus en détail

DELIBERATION N 2014-06 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE

DELIBERATION N 2014-06 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DELIBERATION N 2014-06 DU 4 FEVRIER 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Situation n o 20 Des allégations vous concernant sur les réseaux sociaux

Situation n o 20 Des allégations vous concernant sur les réseaux sociaux Des allégations vous concernant sur les réseaux sociaux UN MEMBRE DE VOTRE ÉQUIPE FAIT DES ALLUSIONS À VOTRE STYLE DE MANAGEMENT SUR DES RÉSEAUX SOCIAUX La situation : contexte et événements Encadrant

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

GUIDE PRATIQUE POUR LES EMPLOYEURS

GUIDE PRATIQUE POUR LES EMPLOYEURS LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

CONDITIONS GENERALES REGLEMENTANT LE PRET DE MAIN- D ŒUVRE ENTRE ENTREPRISES

CONDITIONS GENERALES REGLEMENTANT LE PRET DE MAIN- D ŒUVRE ENTRE ENTREPRISES CONDITIONS GENERALES REGLEMENTANT LE PRET DE MAIN- D ŒUVRE ENTRE ENTREPRISES Le prêt de main d œuvre est pratiqué de longue date dans le secteur du Bâtiment. Il consiste, de la part d un entrepreneur,

Plus en détail

Conditions Générales d Utilisation et de Vente Au 1er Janvier 2009

Conditions Générales d Utilisation et de Vente Au 1er Janvier 2009 Conditions Générales d Utilisation et de Vente Au 1er Janvier 2009 Les présentes conditions générales d utilisation et de vente, aussi dénommée «Contrat», sont conclues entres les parties suivantes : -

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com

Plus en détail

Freelancer, facturation pensée pour freelance pressé. freelancer CGU

Freelancer, facturation pensée pour freelance pressé. freelancer CGU Freelancer, facturation pensée pour freelance pressé freelancer CGU 1. Acceptation des Conditions d Utilisation Le site freelancer-app.fr permet à l Utilisateur d accéder a différents services (ci-après

Plus en détail

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011 CMS Bureau Francis Lefebvre 1-3 Villa Emile Bergerat, 92522 Neuilly-sur-Seine Cedex, France T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1 Dispositions générales Article 1 Objet Les présentes conditions s'appliquent à toutes les Prestations délivrées par Institut pour la Promotion de la Santé (IPS). Le Client

Plus en détail

TD 1 Marque vs Nom de Domaine

TD 1 Marque vs Nom de Domaine TD 1 Marque vs Nom de Domaine 1 COUR DE CASSATION, chambre commerciale, 13 décembre 2005 Publié le 30 janvier 2006 SA Soficar c/ SA Le Tourisme moderne compagnie parisienne du tourisme N 04-10.143 Cassation

Plus en détail

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon http://fdv.univ-lyon3.fr

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon http://fdv.univ-lyon3.fr La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon http://fdv.univ-lyon3.fr Fiche à jour au 18 décembre 2011 FIICHE PEDAGOGIIQUE VIIRTUELLE Matière : Introduction

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

A LA UNE. Elle apporte des précisions à ce principe dans un arrêt du 7 janvier 2015.

A LA UNE. Elle apporte des précisions à ce principe dans un arrêt du 7 janvier 2015. FÉVRIER 2015 A LA UNE Un accord collectif ne peut suppléer le règlement intérieur dans la détermination de la durée maximale de la mise à pied disciplinaire Depuis 2010, la Chambre sociale de la Cour de

Plus en détail

SCP Boré et Salve de Bruneton, SCP Gatineau et Fattaccini, avocat(s) REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

SCP Boré et Salve de Bruneton, SCP Gatineau et Fattaccini, avocat(s) REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation chambre sociale Audience publique du 23 mai 2012 N de pourvoi: 10-23521 Publié au bulletin Cassation M. Lacabarats (président), président SCP Boré et Salve de Bruneton, SCP Gatineau et

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE

ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE ATELIER DROIT DES CONTRATS, DE LA CONSOMMATION ET DU COMMERCE ELECTRONIQUE Présidence : Martine Behar-Touchais, professeur à l Université Paris Descartes (Paris V) Les clauses abusives à l épreuve de la

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Le fonctionnement du CHSCT

Le fonctionnement du CHSCT Le fonctionnement du CHSCT La personnalité civile du CHSCT La qualité à agir du CHSCT La capacité d ester en justice La prise en charge des frais de justice La capacité d acquérir et de contracter La responsabilité

Plus en détail

aux professionnels et entreprises ; aux groupes dûment habilités tels que des associations, des copropriétés, des groupes d amis, de collègues.

aux professionnels et entreprises ; aux groupes dûment habilités tels que des associations, des copropriétés, des groupes d amis, de collègues. Article 1. Objet : La Ville de Paris organise «La Promotion 2015 du Paris durable» qui a pour objectif de mettre à l honneur des initiatives parisiennes en faveur de l environnement et du développement

Plus en détail

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-144 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

1. Considérations générales

1. Considérations générales 1. Considérations générales Dans le cadre de la Stratégie Européenne pour l'emploi, le Conseil européen a invité les partenaires sociaux à négocier des accords en vue de moderniser l'organisation du travail,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Destinataires d'exécution

Destinataires d'exécution Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Conditions générales d utilisation du service Livebox phone

Conditions générales d utilisation du service Livebox phone Conditions générales d utilisation du service Livebox phone Les présentes Conditions générales d utilisation relèvent, pour les clients d une offre Orange internet, des conditions générales et des conditions

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES

REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES ARTICLE 1: SOCIETE ORGANISATRICE La société sanofi-aventis France (ci-après la Société Organisatrice»), Société Anonyme au capital de 62 537 664, dont

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée. Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-42 DU 15 NOVEMBRE 2010 PORTANT AUTORISATION PRESENTEE PAR SUISSCOURTAGE S.A.M. RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES SINISTRES

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr 1. OBJET - CHAMP D APPLICATION. 1.1. Principes généraux Le présent document (ci-après «les Conditions Générales d Utilisation») a pour objet de

Plus en détail

Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage.

Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage. Le stationnement irrégulier de véhicules appartenant à la communauté des gens du voyage. Une des problématiques récurrente pour les collectivités en matière d occupation illégale de son territoire tient

Plus en détail

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

Charte pour une utilisation démocratique de la vidéosurveillance

Charte pour une utilisation démocratique de la vidéosurveillance Charte pour une utilisation démocratique de la vidéosurveillance >>> Les systèmes de vidéosurveillance connaissent selon les villes européennes des évolutions d ampleur et de nature différentes tenant

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail