Quand la sécurité échappe à l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Quand la sécurité échappe à l'entreprise"

Transcription

1 Série Publications Numériques Quand la sécurité échappe à l'entreprise Juin par le Colonel Philippe Davadie Saint-Cyrien, breveté de l'enseignement militaire supérieur, le colonel Davadie est actuellement cadre professeur au Centre d'enseignement Supérieur de la Gendarmerie de Melun. À ce titre, il organise et conduit des stages de formation continue des officiers de Gendarmerie. En intelligence économique, ses travaux portent sur la sécurité de l'informatique de production et l'action des forces de l'ordre en appui des entreprises.

2 Résumé La mondialisation entraîne, de la part de chaque entreprise, un regain d'intérêt pour sa sécurité, car l'élargissement de sa zone d'action a pour corollaire l'augmentation du nombre de ses concurrents potentiels. Pour y répondre, de plus en plus d'entreprises ont défini une politique interne de sécurité et se sont dotées d'un directeur de la sûreté ou de la sécurité afin de protéger leurs savoirs et savoir-faire. Cependant, la pluralité des personnes invitées à entrer dans les locaux de l'entreprise (livreurs, réparateurs, collaborateurs) ou à connaître ses éléments confidentiels (banquiers, assureurs, traducteurs, consultants) amène à se demander si la sécurité de l'entreprise relève uniquement de sa propre responsabilité, ou si elle n'est pas devenue une responsabilité partagée. Il deviendrait alors indispensable que l'entreprise étende le champ d'application de sa politique de sécurité à ses collaborateurs, même occasionnels, et s'assure que ces derniers s'engagent, avec elle, à préserver ce qui la rend concurrentielle.

3 À cause de la mondialisation et d'une concurrence exacerbée, l'entreprise accorde un intérêt de plus en plus grand à sa sécurité, afin de protéger ses secrets (de fabrique, industriels, de recherche et développement, etc.), et de conserver un avantage sur ses concurrents. D'où la définition d'une politique interne de sécurité, l'élaboration de consignes, leur diffusion à tout le personnel et enfin le contrôle régulier de leur application. De plus, afin de protéger ce qui est vital pour l'entreprise, la direction définit des critères de sensibilité, qui ne peuvent cependant se suffire à eux-mêmes. Car s'il est indispensable, pour protéger efficacement un élément sensible (information, savoir-faire, etc.) de l'identifier comme tel, il faut également veiller à ce que chaque personne qui y a accès le sache, soit persuadée de sa sensibilité et le traite en conséquence. Et c'est très vraisemblablement là que l'on touche le nœud du problème. Comment faire partager à tous les employés une culture commune, si ce n'est du secret, au moins de la protection? Allons plus loin, comment s'assurer que les personnes étrangères à l'entreprise, et qui ont accès à ces secrets, la partagent aussi? Évoquer les extérieurs à l'entreprise n'est pas si incongru que cela puisse paraître, car les consultants aident à définir sa stratégie, les assureurs savent ce qui lui semble le plus précieux et les experts-comptables connaissent exactement ses comptes. Dès lors, quand bien même la politique interne de sécurité serait pertinente et l'application des consignes rigoureuse, la divulgation de facto de ces secrets à ces personnes n'engendre-t-elle pas un risque de fuite? Par leur simple travail, ne font-elles pas courir un risque à l'entreprise dans la mesure où les impératifs de sécurité varient d'une société à l'autre?

4 Assurer efficacement la sécurité de l'entreprise nécessite donc, une fois les éléments sensibles et secrets définis par la direction, d'identifier leurs dépositaires, d'envisager les failles de sécurité qu'ils peuvent occasionner et enfin de préparer des parades à ces vulnérabilités. Élaborer un processus de définition du secret est un des gages de sa préservation. Si la direction ne peut évidemment être la seule à le définir, car tous ses membres ne peuvent être - notamment- des experts en R&D, c'est elle qui doit avaliser toutes les décisions prises en ce sens afin que la politique de confidentialité soit cohérente. De plus, la durée de vie du secret doit être fixée afin que les mesures de sécurité adoptées reflètent la nécessité et non l'habitude. En effet, les projets et idées doivent d'abord être critiqués pour vérifier leur réalisme et leur adaptation aux besoins des clients puis être traduits en produits qui, une fois testés et commercialisés, seront analysés par les concurrents et perdront leur caractère secret 1 ; les bilans comptables doivent être transmis aux commissaires aux comptes qui en attestent la sincérité ; le plan de financement est su du banquier ; la stratégie peut être analysée par des consultants ; la sensibilité des locaux doit être connue par la société assurant la sécurité des accès. Paradoxalement, ce qui devrait être conservé dans le saint des saints de l'entreprise est livré à un nombre important d'étrangers, le secret perd une partie de sa confidentialité au fur et à mesure de son développement, et on constate que chaque patrimoine de l'entreprise (matériel, immatériel et humain) contient des éléments dignes d'une grande protection ou, pour le moins, d'une grande attention. Prototypes et avant-projets sont les premiers éléments qui viennent à l'esprit lorsqu'on cherche les éléments secrets du patrimoine matériel. Mais les locaux de R&D, ceux où sont réalisés les produits innovants et certaines machines-outils peuvent aussi être considérés comme tels, leur divulgation étant de nature à nuire aux performances de l'entreprise. De même, la pose de micros ou caméras discrets dans les bureaux et salles de réunion où s'élabore sa 1 La perte du caractère secret du produit ne le rend pas librement reproductible : les actions en justice pour contrefaçon le prouvent.

5 stratégie lui serait préjudiciable. Concernant le patrimoine immatériel, les politiques (R&D, recherche de nouveaux marchés, recrutement, etc.) et son plan de financement sont des éléments qui doivent demeurer confidentiels tant qu'ils n'ont pas été mis à exécution. Le patrimoine humain est aussi concerné par le secret, bien que ses modalités de mise en pratique diffèrent. S'il est hors de question de mettre au secret ses collaborateurs les plus précieux 2 pour qu'ils ne passent à la concurrence, une politique suffisamment attractive de gestion du personnel doit être déployée pour les conserver dans l'entreprise afin que, mettant en œuvre leurs talents, ils la fassent prospérer. Une fois ces secrets définis, il devient alors plus facile de voir qui y a accès et s'en trouve de fait dépositaire. Dans les locaux, même confidentiels, de l'entreprise, passe un grand nombre de personnes. L'entreprise ne pouvant vivre dans une tour d'ivoire, ses employés échangent avec ceux d'autres sociétés (partenaires, sous ou co-traitants) et les invitent dans leurs lieux de travail. Accèdent également aux locaux sensibles les visiteurs (définir des circuits de notoriété est utile), les livreurs, les employés des sociétés de maintenance 3, ainsi que ceux des sociétés de nettoyage et de gardiennage, ces deux dernières catégories de personnes y ayant souvent accès lorsque plus personne ne s'y trouve. Enfin, les sociétés de transport se voient confier les produits réalisés pour les amener sur les lieux de vente. Cette opération d'apparence anodine est particulièrement sensible lorsque le produit commercialisé est innovant. 2 Par leur savoir ou savoir-faire. 3 En fonction de la sensibilité des lieux, il est pertinent de se demander si ces personnes doivent pouvoir y pénétrer, ou s'il n'est pas plus judicieux de déplacer la machine à réparer à l'entrée des locaux sensibles et de laisser à ce même emplacement les produits devant être livrés (ou emportés). Mais pour qu'elles soient réalisées, ces opérations doivent être physiquement possibles.

6 Accéder au patrimoine humain sensible de l'entreprise semble plus facile du fait de l'actuelle grande liberté de mouvement. Et il serait illusoire de croire que la récupération de secrets, ou sa tentative, ne s'effectue que lorsque les employés sont sur leur lieu de travail. Elle pourrait bien être plus aisée quand, ayant quitté l'entreprise, ils se sentent moins concernés par les mesures de sécurité et ont alors tendance à baisser leur garde. Les rencontres professionnelles ne doivent pas être passées sous silence. Lors de ces salons, congrès, foire-expositions, etc. les collaborateurs clés de l'entreprise peuvent être approchés par des concurrents et, mis en confiance, trop s'épancher. Si l'accès à ces personnes n'est pas une condition suffisante pour leur faire avouer les secrets en leur possession, il n'en demeure pas moins une éventualité à prendre en compte. Par sa nature, le patrimoine immatériel de l'entreprise semble plus difficile à définir, et l'inventaire de ceux qui en sont dépositaires ne va pas de soi. Outre les idées et projets que l'on peut trouver tant sous forme matérielle (sur un support physique) qu'immatérielle (quand elles sont évoquées lors d'une conversation), les comptes et plans de financement de l'entreprise le constituent aussi. Une partie des employés de l'entreprise y a accès, comme de nombreux extérieurs : si banquiers et experts-comptables connaissent dans le détail le financement et les comptes de l'entreprise (donc ses éventuelles fragilités) et les assureurs son patrimoine et sa sensibilité, que dire des traducteurs et consultants qui ont accès à sa politique présente et future? La définition du secret est nécessaire, mais pas suffisante, car aucune entreprise n'est un coffre-fort. La classification des informations et des locaux ne peut suffire à préserver le secret, d'autant plus que celle-ci n'a de force contraignante que pour ses employés 4. La diversité des éléments à protéger (ou sur lesquels veiller), conjuguée à la multiplicité des personnes concernées par l'application des règles de sécurité font que, d'une certaine manière, l'entreprise n'a plus la main sur sa sécurité. La divulgation d'un secret étant toujours le résultat d'une action humaine, volontaire ou pas, il importe de passer au crible de la confiance tous ceux qui y ont accès. Les failles prolifèrent, et la méconnaissance des actes malveillants est parfois davantage due à l'absence de publicité qu'à l'inexistence des faits. 4 Les textes en cours d'élaboration sur le «confidentiel entreprise» devraient permettre de clarifier la situation.

7 Les exemples relatifs à la sécurité du patrimoine physique abondent, vraisemblablement parce que ce sont ceux auxquels tout le monde pense d'emblée et qui sont le plus médiatisés : qu'est-il de plus marquant pour l'opinion qu'une intrusion dans un site protégé 5? Sans exagérer les menaces, les dégâts peuvent être considérables sur la confiance accordée aux employés des sociétés de sécurité (qui ont accès à toutes les zones sensibles de l'entreprise), et que faire lorsqu'un prestataire de service auquel il a fallu confier les plans et les clés de toutes les portes d'une emprise égare la mallette les contenant? Récemment, les plans du futur siège du BND 6 allemand auraient été volés, semant émoi et consternation outre-rhin. Le patrimoine immatériel est tout autant menacé, car volatil par nature, il est souvent très vulnérable : s'il ne viendrait à l'idée de personne de remettre les clés de l'entreprise à un inconnu, les paroles imprudentes sont irrattrapables, et les foires, salons, congrès, voire les transports en commun sont propices à la récolte d'informations devant rester confidentielles. L'informatique est un cas d'espèce à elle seule. La télémaintenance se développe de plus en plus 7, et le cloud computing serait le nec plus ultra pour les PME ne disposant pas d'un service informatique assez étoffé pour assurer toutes les fonctions nécessaires à l'entreprise. Or celle qui y recourt prend le risque que ses concurrents fassent appel au même prestataire et que le même employé s'occupe d'entreprises concurrentes. La tentation de lui demander une toute petite indiscrétion ne peut être occultée. Et quel degré de protection contre les intrusions physiques et logiques ce prestataire assure-t-il? La justice peut, à son corps défendant, représenter une menace pour l'entreprise, quand bien même celle-ci serait dans son bon droit : il est d'usage de déclarer que la procédure anglo-saxonne est une menace pour nos entreprises qui doivent fournir nombre de pièces au dossier, car y accédant librement, la partie adverse peut ainsi combler son retard. 5 Une centrale nucléaire, par exemple. 6 Bundesnachrichtendienst, service de renseignement. 7 Pour ce cas particulier cf. Ph Davadie R2IE, publications numériques La télémaintenance, faille de sécurité permanente? Disponible sur

8 Mais la nôtre n'est pas exempte de failles exploitables par des concurrents aux aguets. Dans une récente affaire de tentative de vente de secrets industriels à un concurrent, le malfaiteur n'a été que faiblement sanctionné, car une peine plus lourde aurait nécessité que la victime livre des secrets de fabrique. Ses responsables ont estimé que le jeu n'en valait pas la chandelle, les débats étant publics et la discrétion de toutes les parties prenantes au procès n'étant pas assurée. Quant au patrimoine humain, si les faux entretiens d'embauches sont reconnus comme une pratique possible pour obtenir des informations à jour, la nécessaire discrétion des échanges professionnels dans les lieux publics reste perfectible. En discutant de leurs missions entre eux, parfois en public, les consultants peuvent être des failles, mais ils ne sont pas les seuls. Fournir aux stagiaires et intérimaires un accès complet aux ressources informatiques, au motif que la gestion individuelle est fastidieuse, et laisser leurs comptes actifs après leur départ est risqué. Face à ce constat de grande vulnérabilité de chaque patrimoine de l'entreprise, laquelle ne peut même pas compter sur la loyauté de tous ses employés 8, il convient de se demander si elle dispose des moyens pour se protéger efficacement. Avant toute action de sécurisation, il faut prendre conscience de la menace et sensibiliser chaque employé à la sécurité. S'il faut éviter la paranoïa, il serait tout autant déraisonnable de minimiser les menaces et de croire que l'inventaire exposé supra n'est destiné qu'à faire peur. Car comment développer parmi les salariés des attitudes de prudence ou de réserve si on estime que la menace est inexistante ou exagérée? Il va de soi que la sensibilisation à la sécurité et à la confidentialité doit viser chaque employé sans exclure les dirigeants. Cela peut entraîner une révolution culturelle, mais des dirigeants sensibilisés à la sécurité sont plus difficiles à manipuler que des novices en la matière. Et ils pourront d'autant plus exiger que tous leurs employés soient sensibilisés et mettent en œuvre les règles et mesures de sécurité adoptées par l'entreprise qu'eux-mêmes les 8 Selon un sondage réalisé par CyberArk en 2008 auprès de 600 employés anglais, hollandais et américains, 25% des employés anglais, 52% des américains et 31% des hollandais pourraient quitter leur entreprises avec des données confidentielles s'ils en avaient la possibilité. In A Asseman et B Dupont, «le vol interne d'informations : modéliser et mesurer les facteurs de risque», Sécurité et Stratégie, No 5, p. 5-17, mars juin 2011.

9 appliquent 9. Cette sensibilisation effectuée, il faut classifier les informations, documents et locaux, afin d'en restreindre l'accès aux seules personnes qui en ont effectivement besoin, ce qui limite les risques de diffusion accidentelle. Pour cela, nul besoin d'une échelle complexe, trois niveaux de classification suffisent 10. En complément, des mesures purement matérielles peuvent être prises pour restreindre l'accès aux informations sensibles : la limitation des accès physiques et la particularisation des documents. Vue la large gamme de moyens de protection physique des locaux, la limitation des accès à certaines zones de l'entreprise peut aisément s'effectuer : des badges permettant l'accès à tout ou partie des locaux peuvent être fournis à chaque employé, en les couplant à des systèmes d'enregistrement pour s'assurer a posteriori de l'identité des personnes qui y ont accédé. La particularisation des documents est une piste à explorer, car elle permet de les identifier rapidement, en réservant un type de papier (format, couleur, etc.) pour les impressions et copies des documents classifiés. Cela n'annule pas le risque que des copies soient faites sur du papier d'usage courant pour les sortir en toute discrétion, mais ne disposer que du papier d'une certaine couleur dans les imprimantes et les photocopieuses des locaux à accès réglementé limite les risques de fuite. De plus, particulariser les différents exemplaires d'un même document (en modifiant quelques tournures de phrase sans en altérer le sens) permet de déceler l'origine de la fuite lorsqu'on a mis la main sur le document divulgué. Dans la mesure où, de plus en plus, les photocopieuses et les imprimantes se fondent pour ne former qu'une seule machine, cette fusion soulève la question de la protection et de la segmentation des réseaux informatiques. On se reportera pour cela utilement au document Afnor cité supra qui liste les précautions à prendre lorsqu'on manipule, par des moyens électroniques, des données confidentielles. 9 On peut, pour cela, se référer à la chanson populaire Le soldat belge. 10 Cf. à ce sujet le référentiel Afnor de bonnes pratiques Sécurité des informations stratégiques Qualité de la confiance. Août 2002, référence BP Z

10 La sécurisation du patrimoine humain semble être l'opération la plus difficile à mener, car elle nous confronte à la liberté individuelle de la personne à laquelle on s'adresse. La prudence ne s'apprenant pas seulement par la contrainte, l'exercice peut rapidement s'avérer délicat. La sensibilisation des personnes à la sécurité et ses exigences est un exercice de longue haleine, qu'il faut mener avec pédagogie et patience, même si la situation peut paraître urgente. Elle peut être d'autant plus difficile que le personnel auquel on s'adresse peut ne pas appartenir à l'entreprise, mais à une société sous ou co-traitante, voire être des consultants menant une mission temporaire et dont la culture d'entreprise diffère de celle au profit de laquelle ils travaillent. Et pourtant, les exemples ne manquent pas pour illustrer les menaces qui pèsent sur ce patrimoine de l'entreprise. Malgré cela, la difficulté persiste, car chacun est persuadé que les faits passés ne peuvent lui arriver et qu'ils ne concernent que des personnes peu attentives. Patience et persuasion semblent seules pouvoir obtenir des résultats dans ce domaine particulièrement sensible. Mais la protection des employés de l'entreprise ne s'arrête pas à leur sensibilisation. Pour qu'ils développent une loyauté forte envers leur entreprise et ne passent pas à la concurrence avec armes et bagages, il faut leur offrir un environnement de travail le plus sécurisé possible afin qu'ils estiment avoir plus à perdre qu'à gagner en le quittant. Il faut aussi être suffisamment proche d'eux pour créer et entretenir la confiance, afin qu'en cas de problème ou de difficulté ils soient amenés à en parler le plus vite possible, car un problème pris dès sa naissance se résout plus vite qu'après avoir pris de l'ampleur. La difficulté est encore plus grande si on décide non seulement de sensibiliser les personnes qui travaillent pour l'entreprise sans en faire partie (sous-traitants, co-traitants, consultants, etc.), mais aussi de leur faire adopter une posture de sécurité la plus proche possible de celle de l'entreprise. Car comment concilier les impératifs de l'entreprise avec ceux de leur société d'appartenance sans tomber dans un consensus mou? Toutes ces mesures doivent être prolongées par une sécurisation juridique des liens

11 entre l'entreprise, ses employés et ses partenaires. Proposer à ceux-ci des contrats d'exclusivité les rendrait totalement dépendants de l'entreprise qui s'exposerait à un refus. De plus, ce type de contrat est inenvisageable avec certains partenaires (banques, consultants, sociétés de sécurité privée). Pour tous, des clauses de confidentialité et de non-concurrence sont nécessaires, même si leur étendue dans l'espace est limitée. Première responsable de sa sécurité par la définition et l'adoption d'une politique claire et efficace traduite notamment par des consignes expliquées, diffusées et contrôlées, l'entreprise voit sa sécurité lui échapper partiellement parce qu'elle expose à des prestataires extérieurs ses vulnérabilités, ce qui soulève plusieurs questions. Celle de la confiance qu'elle accorde à chacun se pose d'une façon particulièrement aigüe : est-ce une confiance par défaut (car personne d'autre n'a répondu à l'appel d'offres), d'habitude (pour l'instant, aucun problème n'a eu lieu, donc cela devrait durer) ou une confiance éprouvée? Celle de la gestion de la confidentialité des données et informations qu'ils vont recueillir. Si les cultures d'entreprise et les politiques de confidentialité sont très différentes les unes des autres, laquelle prévaudra? Question d'apparence anodine mais pouvant rapidement mener à un conflit de pouvoir : quelle société imposera ses vues à l'autre? Enfin, dans le cas où des indiscrétions auraient lieu, l'entreprise lésée devra faire face à deux problèmes de nature distincte, mais liés. Le premier sera de prouver que ces indiscrétions viennent de fautes d'application des consignes de sécurité par ses partenaires, qui devront leur avoir été exposées auparavant, et qu'un préjudice peut s'ensuivre ou s'en est suivi. Le second sera d'obtenir des réparations à hauteur du préjudice car, si on peut aisément évaluer la valeur vénale d'un objet volé, comment évaluer celle due à la perte ou la divulgation d'une donnée confidentielle? Vaste domaine dépassant les frontières de l'entreprise, la sécurité est le résultat des efforts de chaque collaborateur, même occasionnel, de l'entreprise. Le défi de la direction est de prendre en compte ce périmètre élargi afin de continuer d'avoir un niveau de sécurité adapté à ses prétentions.

12 Bibliographie Afnor, Référentiel de bonnes pratiques Sécurité des informations stratégiques Qualité de la confiance, août 2002, référence BP Z Asseman A et Dupont B, «le vol interne d'informations : modéliser et mesurer les facteurs de risque», Sécurité et Stratégie, n 5, mars juin Baharifar K, «Typologie des menaces et solutions de protection pour les entreprises françaises en Irak», Sécurité et Stratégie n 7, octobre Belleface A, «La sûreté au défi de la communication», Livre blanc du CDSE, Paris, décembre Chelgoum N, «La lutte contre la fraude», Livre blanc du CDSE, Paris, décembre Davadie Ph, «La télémaintenance, faille de sécurité permanente?» Série Publications Numériques, revue-r2ie.com, décembre Disponible sur Denécé É, «Les entreprises confrontées aux nouveaux risques liés à la sûreté.» Disponible sur Ghernaouti-Hélie S, «Menaces, confllits dans le cyberespace et cyberpouvoir», Sécurité et Stratégie n 7, octobre Mathon C, «Intelligence économique, secret des affaires et formation des magistrats», l'ena hors les murs n 416, novembre 2011

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE Comment qualifier d'un point de vue juridique nos séries de données dans les métadonnées? 1 Introduction 1.1 Objet du document La COVADIS

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

pratiques pour assurer la protection de vos informations stratégiques

pratiques pour assurer la protection de vos informations stratégiques Sécurité économique PRÉFET DE LA RÉGION PICARDIE INTELLIGENCE ÉCONOMIQUE ENTREPRISES : Guide de bonnes pratiques pour assurer la protection de vos informations stratégiques fiches pratiques Fiche 1 : Assurer

Plus en détail

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser 2 PLAN : 1 ère Partie : L information : un outil de gestion stratégique

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

Les mises à disposition de personnels ou de matériels

Les mises à disposition de personnels ou de matériels Les mises à disposition de personnels ou de matériels Les associations sont souvent confrontées à des besoins précis et ponctuels en matériel ou en personnel. Or, l'achat, la location ou l'embauche s'avèrent

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

CONTRAT DE PARTENARIAT

CONTRAT DE PARTENARIAT CONTRAT DE PARTENARIAT Entre: ODIMAT, SARL au capital de 8700 dont le siège social est situé rue de l'abregain, 62800 Liévin, immatriculée au registre du commerce de Béthune sous le numéro 493 754 824

Plus en détail

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /...

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... Concernant le stagiaire: Nom : Prénom : Adresse : Date de naissance : Nationalité : Formation : Entre: Nom et adresse complète

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE

SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE SOS OPPOSITION SUITE A FRAUDE A CARTE BANCAIRE Article juridique publié le 07/01/2014, vu 1842 fois, Auteur : Maître HADDAD Sabine I- Pourquoi faire opposition? L'ordonnance N 2009-866 du 15 juillet 2009

Plus en détail

16 Mise en place et exploitation de la base de données économiques et sociales

16 Mise en place et exploitation de la base de données économiques et sociales 16 Mise en place et exploitation de la base de données économiques et sociales 10 recommandations pratiques avant le Jour J Par violaine Manez, Avocat, Associée Landwell & Associés en collaboration avec

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

NC 35 Norme comptable relative aux états financiers consolidés

NC 35 Norme comptable relative aux états financiers consolidés NC 35 Norme comptable relative aux états financiers consolidés Champ d'application 1. La présente norme doit être appliquée à la préparation et à la présentation des états financiers consolidés d'un groupe

Plus en détail

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE CONVENTION DE STAGE OBLIGATOIRE EN FRANCE Entre : L Université Jean Moulin Lyon 3, Etablissement public à caractère scientifique, culturel et professionnel, Représentée par son Président,Monsieur Jacques

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

GROUPE DE CONFIANCE protection de la personnalité MEDIATION INFORMATIONS

GROUPE DE CONFIANCE protection de la personnalité MEDIATION INFORMATIONS GROUPE DE CONFIANCE protection de la personnalité INFORMATIONS MEDIATION La médiation fait partie du dispositif de protection de la personnalité des membres du personnel de l'etat de Genève et des institutions

Plus en détail

REGLEMENT INTERIEUR TRAVELEX PARIS SAS

REGLEMENT INTERIEUR TRAVELEX PARIS SAS REGLEMENT INTERIEUR TRAVELEX PARIS SAS Le présent règlement s applique à l ensemble des membres du personnel de la Société Travelex Paris SAS dont le siège social est situé 17, route de la Reine 92100

Plus en détail

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE Comment qualifier d'un point de vue juridique nos séries de données dans les métadonnées? V5.5 1 Introduction 1.1 Objet du document La

Plus en détail

REGLEMENT CRELAN-ONLINE.BE

REGLEMENT CRELAN-ONLINE.BE REGLEMENT CRELAN-ONLINE.BE Définitions Dans le cadre du présent Règlement, les termes repris ci-dessous ont la signification définie ci-après : a. «Banque» : le Groupe Crédit Agricole en tant que Fédération

Plus en détail

INTRODUCTION EN BOURSE EVALUATION D ENTREPRISE

INTRODUCTION EN BOURSE EVALUATION D ENTREPRISE INTRODUCTION EN BOURSE EVALUATION D ENTREPRISE Avril 2013 EVALUATION D ENTREPRISE 1 Introduction en bourse Une introduction en bourse est avant tout une opération financière. Les avantages financiers de

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Contrat Type DroitBelge.Net. Contrat de travail AVERTISSEMENT

Contrat Type DroitBelge.Net. Contrat de travail AVERTISSEMENT http://www.droitbelge.net infos@droitbelge.net Contrat de travail Auteur: Me Arnaud Carlot, avocat E-mail: (Bruxelles) arnaudcarlot@skynet.be Tel / @lex4u.com 02.346.00.02 Fax: AVERTISSEMENT Le contrat

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Conditions Générales. 4.3 - Le cocontractant est seul responsable, notamment, de l'usage qu'il fait des résultats de l'intervention.

Conditions Générales. 4.3 - Le cocontractant est seul responsable, notamment, de l'usage qu'il fait des résultats de l'intervention. Conditions Générales Société Netemedia page 1 Conditions Générales 1 - Identification de l'entreprise SAS Netemedia au capital de 10 000 Adresse : 8 rue Calmels 75018 Paris SIRET: 51073163100014 RCS Paris

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec

Plus en détail

DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC

DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC PRÈNOM: NOM: SOCIETÉ: ADRESSE: VILLE: TÉLÉPHONE: E-MAIL: MODÈLE DE LA VOITURE: NOMBRE DU CHÂSSIS: RAISON DE LA DEMANDE: GENRE DE LA DEMANDE: PROPRIÉTAIRE DE

Plus en détail

Intervention des experts-comptables

Intervention des experts-comptables Stage de Préparation à l Installation Intervention des experts-comptables PLAN DE L'INTERVENTION Présentation de la profession d'expert-comptable Présentation des missions de l expert-comptable Présentation

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LIBRE CIRCULATION DES MARCHANDISES

LIBRE CIRCULATION DES MARCHANDISES LIBRE CIRCULATION DES MARCHANDISES La libre circulation des marchandises, la première des quatre libertés fondamentales du marché intérieur, est garantie par la suppression des droits de douane et des

Plus en détail

POLITIQUE SUR LA SÉCURITÉ LASER

POLITIQUE SUR LA SÉCURITÉ LASER Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE DE BLACK CAT Website CRÉATION ET MAINTENANCE DE SITES INTERNET

CONDITIONS GÉNÉRALES DE VENTE DE BLACK CAT Website CRÉATION ET MAINTENANCE DE SITES INTERNET Etant donné la nature particulière du lieu d'exposition des sites internet (réseau informatique mondial), et en l'absence de réglementation le concernant, les parties désignent que la loi belge sera prise

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Les métiers des médias, les métiers de l'informatique et les prestataires de services :

Les métiers des médias, les métiers de l'informatique et les prestataires de services : LA RC PROFESSIONNELLE Les métiers des médias, les métiers de l'informatique et les prestataires de services : LES ENJEUX ET NOS RÉPONSES Jérôme GILLET Fabien VAILLANT LA RC PROFESSIONNELLE La responsabilité

Plus en détail

CONVENTION DE STAGE OBLIGATOIRE Licence Professionnelle «Assistant de Gestion Administrative»

CONVENTION DE STAGE OBLIGATOIRE Licence Professionnelle «Assistant de Gestion Administrative» CONVENTION DE STAGE OBLIGATOIRE Licence Professionnelle «Assistant de Gestion Administrative» Entre : L Université Jean Moulin Lyon 3, Etablissement public à caractère scientifique, culturel et professionnel,

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel? Dossier d intelligence économique La protection Comment protéger votre patrimoine informationnel? Qui sommes-nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE

Plus en détail

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques. Charte éthique et anti-corruption 1. Préface d Arnaud Dupui-Castérès, président et fondateur de Vae Solis Corporate «L'intégrité est une condition essentielle dans la conduite des affaires et soutient

Plus en détail

BTS NEGOCIATION ET RELATION CLIENT. Convention de projet

BTS NEGOCIATION ET RELATION CLIENT. Convention de projet BTS NEGOCIATION ET RELATION CLIENT Convention de projet Etablie en exécution des prescriptions : de la loi n 2011-893 du 28 juillet 2011 Article 1 La présente convention règle les rapports de l entreprise

Plus en détail

Obligation de publication des comptes annuels et consolidés de sociétés étrangères

Obligation de publication des comptes annuels et consolidés de sociétés étrangères Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

2 Md dédiés au financement de l immatériel

2 Md dédiés au financement de l immatériel Conférence de Presse 20 MARS 2014 2 Md dédiés au financement de l immatériel Bpifrance révolutionne le crédit aux PME 01. Qui sommes-nous? 2 200 collaborateurs 6 métiers Garantie Crédit Fonds de fonds

Plus en détail

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée. Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

A. Compétences et attributions. 1. Une institution nationale est investie de compétences de protection et de promotion des droits de l'homme.

A. Compétences et attributions. 1. Une institution nationale est investie de compétences de protection et de promotion des droits de l'homme. PRINCIPES DE PARIS PRINCIPES CONCERNANT LE STATUT ET LE FONCTIONNEMENT DES INSTITUTIONS NATIONALES POUR LA PROTECTION ET LA PROMOTION DES DROITS DE L'HOMME En octobre 1991, le Centre pour les droits de

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

La responsabilité civile et l'entreprise

La responsabilité civile et l'entreprise La responsabilité civile et l'entreprise Dans la présente rubrique, nous poursuivons notre étude de la responsabilité civile, cette fois-ci du point de vue d'un commerce ou d'une entreprise. Les questions

Plus en détail

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du

Tout ce que vous avez toujours voulu savoir sur la responsabilité civile. Printemps 2007 Présentation du Tout ce que vous avez toujours voulu savoir sur la responsabilité civile Printemps 2007 Présentation du Qu est-ce que la responsabilité civile? Responsabilité civile = reddition de comptes Cette responsabilité

Plus en détail

Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs

Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs La responsabilité d une personne est toujours définie par le juge sur la base de faits précis et circonstanciés. Direction

Plus en détail

(Actes non législatifs) RÈGLEMENTS

(Actes non législatifs) RÈGLEMENTS 23.4.2010 Journal officiel de l Union européenne L 102/1 II (Actes non législatifs) RÈGLEMENTS RÈGLEMENT (UE) N o 330/2010 DE LA COMMISSION du 20 avril 2010 concernant l'application de l'article 101, paragraphe

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information

Plus en détail

La fausse déclaration de risques en assurances

La fausse déclaration de risques en assurances La fausse déclaration de risques en assurances Article juridique publié le 04/03/2014, vu 3356 fois, Auteur : Elodie Plassard S'il est un point du droit des assurances qui alimente un contentieux lourd

Plus en détail

Inclusion bancaire et financière, quelles nouvelles?

Inclusion bancaire et financière, quelles nouvelles? Inclusion bancaire et financière, quelles nouvelles? Ce que nous apprennent les dernières données issues de l'enquête Special Eurobarometer 373 1 «retail financial services» en matière d'inclusion financière.

Plus en détail

A propos de la médiation

A propos de la médiation A propos de la médiation La médiation, une démarche volontaire mais spécifique Si toute personne peut, en principe, être médiateur, il faut avoir suivi avec un succès une formation d'un minimum de 90 heures

Plus en détail

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Responsabilité pénale de l association

Responsabilité pénale de l association Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

TOUT SAVOIR SUR LA CARTE BANCAIRE

TOUT SAVOIR SUR LA CARTE BANCAIRE TOUT SAVOIR SUR LA CARTE BANCAIRE Carte bancaire : plancher et plafond de paiement Dernière mise à jour le 11 juin 2009 à 09:17 par ericrg Les commerçants sont libres d'accepter ou non les paiements par

Plus en détail

LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS

LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS I - PREAMBULE Jusqu à présent, la majorité des achats d équipements effectués par les services échappaient à la réglementation relative aux marchés

Plus en détail

Résolution de problèmes à distance

Résolution de problèmes à distance Résolution de problèmes à distance Table des matières 1. INTRODUCTION... 2 2. PROCESSUS DE GESTION DES PROBLEMES... 3 3. RECONNAITRE LE PROBLEME... 4 3.1. NE PAS CONFONDRE QUESTION ET PROBLEME... 4 3.2.

Plus en détail

INTRODUCTION. 1. L innovation permet de renforcer la compétitivité de l entreprise et influe sur les stratégies mises en oeuvre

INTRODUCTION. 1. L innovation permet de renforcer la compétitivité de l entreprise et influe sur les stratégies mises en oeuvre INTRODUCTION Il y a 20 ans, toute l attention de l entreprise se portait sur la diminution des coûts et la maîtrise des filières de production autour des produits standardisés. Dans les années 1990, le

Plus en détail

Conditions débit argent DEGIRO

Conditions débit argent DEGIRO Conditions débit argent DEGIRO Table de matières Article 1. Definitions... 3 Article 2. Relation contractuelle... 3 Article 3. Enregistrement de crédit... 4 Article 4. Débit argent... 4 Article 5. Execution

Plus en détail

Guide de. l'intelligence économique

Guide de. l'intelligence économique Guide de l'intelligence économique chefs d'entreprises, la pérennité et le développement de votre entreprise passent par la maîtrise et la protection de vos informations stratégiques LA SECURITE ÉCONOMIQUE

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

QUELQUES CONSEILS AU PROFESSEUR STAGIAIRE POUR ASSEOIR SON AUTORITE

QUELQUES CONSEILS AU PROFESSEUR STAGIAIRE POUR ASSEOIR SON AUTORITE QUELQUES CONSEILS AU PROFESSEUR STAGIAIRE POUR ASSEOIR SON AUTORITE Le premier contact avec vos élèves est déterminant, il y a de nombreux éléments à prendre en compte pour le réussir. Un professeur doit

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

LA CONTREFAÇON NOTIONS ESSENTIELLES

LA CONTREFAÇON NOTIONS ESSENTIELLES LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en

Plus en détail

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/ Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.

Plus en détail