Privacy is good for business.

Dimension: px
Commencer à balayer dès la page:

Download "Privacy is good for business. www.protection-des-donnees.com"

Transcription

1 + Privacy is good for business

2 + Qu est-ce qu une donnée personnelle?

3 + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte d une personne. Nom, adresse, ou numéro de Sécurité sociale, Unique Device Identifier, Logs des appels, historique de navigation, Geo-localisation (GPS, WiFi, user-entered)... PROTECTION DES DONNEES, PROTECTION DE LA VIE PRIVEE, DES DROITS, DES LIBERTES Identité physique, psychique, physiologique, économique, culturelle ou sociale «Etre laissé tranquille», habitudes, comportements, relations, déplacements, communications, images ou vidéo, opinions, intimité Tout au long du cycle de vie de la donnée

4 + Les technologies en cause Near Field Contact (NFC) Radio-frequency identification (RFID) Identification sans contact Reconnaissance faciale Reconnaissance comportementale Données sensibles Biométrie 2 nde génération Surveillance Drones, UAV Surveillance intrusive (corps, maison) Amélioration des capacités de traitement Réseaux sociaux Capteurs de son Location based services, Behaviour based services Data mining, Profiling

5 + Zoom sur les traitements à risques Cf.Profiling

6 + Cas des cookies Cookies de navigation sur le site à Information préalable Cookies de tracking, publicité comportementale à Information et consentement préalables Ma responsabilité est-elle engagée si le cookie est déposé par un tiers sur mon site? OUI Peut-on conserver les cookies? NON

7 + Cookies : quels risques pour la vie privée Sociétés de tracking : suivi de vos historiques navigation, clicks, achats, sites visités, vidéos visionnées ex.sdk / Apps Orientation sexuelle Opinions politiques Profiling : centres d intérêts, choix personnels, habitudes de vie, informations démographiques Etat de santé Social networking : Ces boutons indiquent tout ce que vous faites sur le Net, même sans cliquer dessus ou sans en être membre Croyances religieuses Capacités de crédit

8 + Quels sont les risques pour la vie privée? Atteinte à l intimité Usurpation d identité Usurpation d identité Obtenir un crédit ou ouvrir un compte bancaire Obtenir un abonnement téléphonique Faire des achats frauduleux Obtenir de faux papiers Bénéficier de droits ou bénéfices à votre place Discrimination Exclusion Inclusion

9 + Au delà de la sécurité et de la seule conformité Sécurité Standards & bonnes pratiques

10 + Qui? Pourquoi? Qui? Le responsable de traitement (finalité, moyens) Ex. Les fournisseurs de réseaux sociaux Le fournisseur de services en ligne ou via une App Le gestionnaire de CRM Le sous-traitant, le co-responsable Le designer et le développeur de systèmes et solutions Pourquoi? Conformité (sanctions) mais pas seulement Gestion des risques Démarche proactive : réforme droits des personnes, des obligations et des sanctions Réponse aux attentes et évolutions du marché Différenciation, avantage compétitif Création de valeur cf. Empowerment

11 + Quelques chiffres 70% des personnes se disent concernées par l utilisation de leurs données personnelles 74% souhaitent un consentement spécifique préalable 51% des européens pensent que les entreprisent devraient être pénalisées, interdites d utiliser les données par la suite (40%), ou obligées de dédommager les victimes (39%).* A prix égal pour un même service è 83% optent pour le service privacy friendly Si le prix est plus élevé è 30% optent pour le service privacy friendly 61% des utilisateurs de réseaux sociaux partageraient plus s ils pouvaient garder le contrôle 57% des utilisateurs US d Apps ont désinstallé ou refusé une App partageant les DP Sources : PEW Survey, Special Eurobarometer 359 A"tudes on Data Protec0on and Electronic Iden0ty in the European Union, June 2011

12 + OBJECTIF CONFIANCE

13 + La protection des données au service de votre communication Nouvelle campagne de Microsoft Février 2013

14 + Lien croissant entre confiance et business Une crise de confiance latente à l origine d un rejet croissant des solutions. Un impact direct sur le chiffre d affaires * Source: TRUST-e - Consumer 2013 UK

15 + Lien croissant entre confiance et business

16 + Lien croissant entre confiance et business Totalement protégé Pas du tout protégé Ne sait pas Sentiment de protection le plus élevé : Scandinavie Pays Bas Royaume Uni Source: Eurobarometer 342

17 + Une nécessaire approche globale et transversale

18 + Privacy is good for Business Avantage concurrentiel Fidélité et Qualité des données Privacy Data protection Confiance Fiabilité Loyauté Participation du consommateur Réputation Visibilité Image

19 + Une problématique globale Source Nymity

20 + Vos obligations vis-à-vis des personnes Transparence Information claire, visible, complète compréhensible (quoi, qui, pourquoidroits): ex.localisation, geo-tagging,profiling Consentement préalable, explicite, spécifique Droit des personnes Droit d accès, de rectification, mise à jour, effacement Opposition, Gestion des plaintes Portabilité Finalité spécifique & ConservaHon Nouvelle finalité : consentement et information Durée de conservation limitée, suppression de données vérifiée

21 + Vos obligations relatives aux traitements de données Collecte minimum Données sensibles / à risques Transferts hors U.E. Sécurité Données strictement nécessaires. Données adéquates, justes, à jour. Autorisation / Protection renforcée : santé, préférences, enfants, génétique, opinions, finances, profiling Principe : Interdit Exception : Safe Harbor, «adéquat», autorisation Cloud computing & Outsourcing Mesures adaptées aux risques - Ex. Mobile Conservation Transmissions Logiciel- Serveur- Sous-traitance

22 + Les formalités préalables Collecte anonyme de DP NON Traitement Données sensibles OUI Consentement exprès OUI NON OUI NON La loi du 06/01/1978 ne s applique pas Déclaration (sauf dispense) Autorisation préalable si: -Anonymisation à bref délai -Intérêt public

23 + Par où commencer?

24 + La démarche ETAT DES LIEUX Contexte- Flux Données AUDIT DE CONFORMITE ANALYSE DE RISQUES ACTIONS Mesures sécurité PoliHque Procédures Conformité: Loi et standards Risques: Cloud-Mobile- Outsourcing- Données sensibles-profiling- Marketing direct Sensibilité des données- activité Sous-traitants-plateformes-divulgations GESTION Contrôle conhnu Mises à jour Accès aux données-incident Conservation- Outsourcing Information-Consentement Droits des personnes

25 + Pour aller plus loin Privacy Impact Assessment Le PIA (ou Etude d Impacts sur la Vie Privée) permet de détecter les risques pour la vie privée et sur les données personnelles associés à une technologie, une application ou un nouveau projet, d évaluer leur probabilité et de documenter les mesures prises pour les limiter ou les éviter. Gouverna - nce Respect de la vie privée de L utilisateur Proactif préventif Privacy by Default Accounta bility Privacy By Design Visibilité Transparence «Accountability» Ratique des affaires Technologies de L information ii Conception et infrastructure Insertion dans la conception CIL/DPO externe Protection tout au long du cycle de vie Pleine fonctionnalité Somme positive

26 + Application à l environnement du mobile Mobile malware 2013* : +400% Qualité des données Légitimité Finalité spécifique Conservation limitée Transparence Information Sécurité Droit des personnes Transferts hors U.E. * Source 2013 Trustwave Global Security Report

27 + Application à l environnement du mobile Faire un inventaire détaillé des données nécessaires pour le bon fonctionnement de votre application / de votre service. Appliquer le principe de collecte minimum et de proportionnalité au regard du service rendu par votre application. Arbitrer sur les modèles de collecte, d utilisation, de conservation et d éventuelle transmission des données de votre application. Préparer la politique de gestion des données et les procédures appropriées à sa mise en œuvre. Déterminer d éventuelles adaptation / extensions techniques ou relatives aux différents contextes d utilisation

28 : Faut-il s inquiéter de la prochaine règlementation européenne de protection des données?

29 + Le nouveau réglement contraintes ou opportunités? Ressources humaines et financières- temps- Image/réputation Procédures Portabilité/perte clients Nouvelles obligations : Accountability, notifications des failles, PIA, PbD Accroissement des droits des personnes Visibilité, réputation: Outils de communication Mesures préventives Avantage concurrentiel Confiance, réputation, service client Portabilité/gain clients Plaintes, préjudices Sanctions 2% (C.A. global groupe) Nouvelles actions en justice, sanctions plus sévères Prévention Contrôle Amélioration

30 + Pour finir... Quelques exemples à ne pas suivre

31 + n Cases pré-cochées : Opt Out n Copier-coller incompréhensible : moyen effectif et immédiat de communiquer vis-à-vis de vos clients n Politique de données personnelles «cachée» dans les CGU n Accès ou divulgation non autorisée : Pour de la publicité comportementale n Données de géo-localisation n Accès aux contacts, photos, vidéos n Accès à d autres capteurs ou systèmes sur le téléphone n (camera ou microphone) n Accès au texte des messages diffusés 02/2013 Path condamné à verser USD et à se soumettre régulièrement à un audit sur sa protection des données.

32 Yatedo aime (un peu trop) vos données personnelles

33 + Quelques exemples à ne pas suivre n Collecter des données de manière frauduleuse ou illégitime : n Adresses mail collectées dans des espaces publics de sites (annuaire, forum, discussion, ) n Collecte massive, répétitive et indifférenciée de profils sur les réseaux publics n Données inappropriées, données sensibles Cf. Pages jaunes 2011 n Conserver les données au cas où : n Données bancaires au-delà de la réalisation de la transaction Cf. FNAC CNIL 2012 n Recourir à des prestataires sans vous informer sur leurs pratiques cf. codes ou logiciels tiers; hébergeurs; Cloud n Faire appel à un sous traitant situé hors de l U.E. sans être certain d en avoir le droit Le secteur du n Laisser vos collaborateurs accéder aux données Retail 1 ère cible des n sans le «besoin d en connaitre» cybercriminels* n sans enregistrer les connections = Maillons faibles n Transmettre des données personnelles sans chiffrement n Ne pas respecter les droits des personnes, ne pas mettre à jour les données n cf. YATEDO Avertissement CNIL Quid d un profiling avec des données erronées? * Source 2013 Trustwave Global Security Report

34 + Les questions essentielles à vous poser n Votre projet comprend-il des technologies pouvant avoir un impact substantiel sur la vie privée? n Votre projet implique-t-il le traitement d'une grande quantité d informations concernant un individu? OUI NON OUI NON n Votre projet implique-t-il de nouveaux identifiants ou réutilise-t-il des identifiants existants, ou des données personnelles? n Votre projet implique-t-il un croisement ou une comparaison de données personnelles de sources différentes? OUI NON OUI NON n Votre projet comprend-il des traitements de données sensibles ou confidentielles pour les individus ou des traitements relatifs à des personnes vulnérables? n Votre projet implique-t-il le traitement de données personnelles relatives à une quantité significative d'individus? OUI NON OUI NON Plusieurs OUI? Parlons en

35 + So what? n La protection des données s inscrit dans une démarche de gestion des risques : Global Risk Compliance n Les données personnelles sont un actif (patrimoine informationnel) de votre entreprise n Comment inciter vos clients à partager leurs données? Comment les encourager à vous communiquer des données exactes et de qualité? n En créant une relation de confiance (privacy friendly) : n La protection des informations les concernant : conformité, sécurité n La transparence Smart disclosure means transparent, plain language, comprehensive, synthesis and analysis of data that helps consumers make better-informed decisions,

36 + Désignez un CIL externe n Le Correspondant Informatique et Libertés (ou CIL) assure la mise en conformité de l utilisation des données personnelles au sein de l organisation qui l a désigné. n Avantages: Externalisation des contraintes juridiques, Limitation des risques de sanctions, Image, réputation. n Comment? info@cil-consulting.com

37 + Merci de votre attention La protection des données personnelles comme avantage compétitif

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Guide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce

Guide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce Définir une politique de gestion des noms de domaine A. Introduction 13 B. Choisir son nom de domaine 15 1. ANNEXE - Texte visé 20 C. Vérifier les droits antérieurs 20 D. Anticiper les conflits de noms

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Jeudi, 3 septembre 2015 BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Sébastien Fanti Avocat et Notaire Préposé à la protection des données et à la transparence sebastien.fanti@admin.vs.ch

Plus en détail

Introduction à la publicité en ligne

Introduction à la publicité en ligne Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : 1 Ebook de 171 pages 13 vidéos de plus de 3 heures 13 fichiers MP3 5 Bonus Merci de ta confiance! Chrystèle

Plus en détail

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Email marketing BUROSCOPE TIW

Email marketing BUROSCOPE TIW Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 02/2013 sur les applications destinées aux dispositifs intelligents

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 02/2013 sur les applications destinées aux dispositifs intelligents GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00461/13/FR GT 202 Avis 02/2013 sur les applications destinées aux dispositifs intelligents Adopté le 27 février 2013 Le groupe de travail a

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

1. Comment protégeons-nous vos données personnelles? 2. Pendant combien de temps conservons-nous des données?

1. Comment protégeons-nous vos données personnelles? 2. Pendant combien de temps conservons-nous des données? Déclaration de protection des données La présente déclaration de protection des données vaut pour tous les domaines de l activité commerciale de Migros Fédération des coopératives Migros, Limmatstrasse

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

Le Big Data face au défi de la confiance

Le Big Data face au défi de la confiance Le Big Data face au défi de la confiance Carol Umhoefer, Jonathan Rofé, Stéphane Lemarchand - DLA Piper Elias Baltassis, François Stragier, Nicolas Telle - The Boston Consulting Group Juin 2014 Le Big

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Contrats Générales d utilisation et de vente de la solution Mailissimo

Contrats Générales d utilisation et de vente de la solution Mailissimo Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Rencontres Marché Retail

Rencontres Marché Retail Rencontres Marché Retail Des parcours clients de plus en plus Omnicanal 9 Décembre Julien Bonnel, Offre et Stratégie LaSer Symag en bref «Accompagner les enseignes dans leur transformation vers le commerce

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client TOUTM du site malakoffmederic.com Les présentes conditions générales précisent les modalités d accès aux informations en ligne proposées sur l Espace

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique.

Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique. AVIS N 34 / 2000 du 22 novembre 2000 N. Réf. : 10 / A / 2000 / 035 / 002 OBJET : Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique. La Commission de la protection

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Charte E-mails (Version V2)

Charte E-mails (Version V2) (Version V2) Préambule La présente charte (version V2) est une mise à jour de la charte E-mails initiale (version V1). Elle constitue un code de bonnes pratiques relatives au fonctionnement de l emailing

Plus en détail

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail