Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Dimension: px
Commencer à balayer dès la page:

Download "Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche"

Transcription

1 Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche

2 Introduction La décentralisation des échanges et l accès immédiat à l information, grâce aux systèmes d information, ont fait apparaître de nouvelles vulnérabilités au sein des entreprises: Atteintes volontaires ou involontaires à l intégrité du système d information lui-même ou aux données contenues dans ce système, Atteintes aux «droits de propriété» sur de nouveaux types de biens nés des nouvelles technologies( logiciels, données, ), Atteintes aux droits de la personne dues à la croissance des capacités de stockage de données et surtout aux possibilités de recoupements entre fichiers (utilisation,collecte, ou conservation illicite de données à caractère personnel )

3 Afin de gérer efficacement la sécurité de son système d information, l entreprise doit renforcer son dispositif de protection COMMENT?

4 La mise en place d un dispositif technique de sécurité fiable + Prendre en compte son environnement réglementaire: Etat de la législation relative au technologies de l information et de la communication

5 Caractéristique de la protection juridique des SI C est une protection défensive, à la fois préventive et C est une protection applicable à tout type de système d information, contrairement à la protection technique, dans laquelle il faut tenir compte de la nature et de la valeur du contenu du SI,

6 I- La fonction préventive du droit dans la protection des SI d entreprise Contrairement à ce que l on pourrait croire: l activité économique n échappe pas au droit. (qu il s agisse des règles du jeu économique fixées par l État, ou des principes légaux instaurés par les instances judiciaires et d arbitrages, ou encore ceux consacrés dans les contrats) La conformité au droit devrait être observée dans toutes les activités menées par les entreprises afin d éviter de voir leur responsabilité engagée

7 I- La fonction préventive du droit dans la protection des SI d entreprise Néanmoins, vue sous l angle du droit la vie de l entreprise connaît différents aspects que l on peut scinder en deux catégories: 1- Des aspects juridiquement bien encadrés: il s agit de ceux liés à sa structure ( droit des sociétés, droit financier, ), ainsi qu à ses activités (droit commercial, droit de la concurrence, ). 2- Des activités dont le cadre juridique reste imprécis: telles que les pratiques de l intelligence économique

8 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit Afin d éviter que certaines pratiques modernes dans l entreprise ( notamment d Intelligence économique) ne se transforme en un moyen pour la mise en cause de sa responsabilité et de sa déstabilisation, il faut veiller à la conformité de toutes ses actions au droit. Cette conformité s applique aussi bien: - Aux activités de recherche, de collecte et de traitement des données stratégiques, - qu aux actions visant la protection du patrimoine incorporel de l entreprise.

9 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit 1-1- Selon une vision classique : les pratiques de collecte et traitement de l information sont considérées d emblée légales Elles portent sur des informations «ouvertes» = Informations libres de droits (certaines sont soumises à des régimes de protection spécifiques.) Le recours à la collecte et au traitement d informations protégées, nécessite l observation des conditions légales de telles pratiques, sous peine de voir la responsabilité civile et/ou pénale de l entreprise engagée

10 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit 1-2- Il est également nécessaire de s assurer lors de l opération de recherche d informations pertinentes, qu on est pas dans une situation d accès illégale dans un système d information, qui constitue une infraction punie par la loi (voir ci-dessous).

11 I- La fonction préventive du droit dans la protection des SI d entreprise 2- Protection des biens incorporel de l entreprise 2-1-Protection du patrimoine intellectuel: Par le droit de la propriété industrielle (marques, brevets d inventions, ), ou par le droit d auteur Protection du patrimoine informationnel: Celui-ci comprend tout ce qui a de la valeur pour l entreprise, et qui n est pas protégé par la loi (informations confidentielles, savoir faire )

12 I- La fonction préventive du droit dans la protection des SI d entreprise 2- Protection des biens incorporel de l entreprise: En absence d un statut juridique pour l information dans la plupart des systèmes juridiques nationaux, les entreprises optent souvent pour la mise en place d une stratégie de protection de ce type de biens, qui se traduit par: La mise en place de stratégie de protection interne (charte informatique, politique de vie privée, contrat de travail, règlement intérieur) et externe (conditions générales de sécurité introduites dans les contrats avec les prestataires externes). Le recours à la cryptographie comme moyen technique de protection de ses biens informationnels, dans le cadre légal qui lui est fixé par la loi (notamment après la consécration récente de la reconnaissance juridique de la signature électronique en Algérie)

13 I- La fonction défensives du droit dans la protection des SI d entreprises : Protection contre la criminalité informatique L entreprise peut être victime d attaques multiples, visant la paralysie de son système d information ou encore l altération ou la suppression de ses informations stratégiques. Face à la vulnérabilité des systèmes de protection technique des SI existants, le recours aux instruments juridiques reste un des moyens les plus efficace pour la défense des biens et intérêts de l entreprise, notamment dans le contexte actuelle de criminalité informatique.

14 I- La fonction défensives du droit dans la protection des SI d entreprises : Protection contre la criminalité informatique 1- Précision de la notion de criminalité informatique Afin de préciser la notion de criminalité informatique, il convient de distinguer deux situations différentes :

15 1-Précision de la notion de criminalité informatique (suite): - La première concerne les cas ou l`informatique ( le support informatique ) est lui même objet de l`infraction, il s`agit de la qualification spécifique des atteintes aux systèmes de traitement automatisé de données ou aux données informatique. cette catégorie comprend notamment les infractions commises via les réseaux électroniques de communication, on parle également de cybercriminalité. C`est dans cette hypothèse que l`on parlera véritablement de criminalité informatique qui aura la part de lion, dans le présent travail. - La deuxième concerne les cas ou l`informatique est le moyen d`accomplissement de l`infraction, il s`agit de délinquance assistée par ordinateur dont la qualification pénale se rattache aux infractions de droit commun ou à des textes spéciaux.

16 2- Typologie des infractions contre les SI Délinquance assistée par ordinateur infractions relevant de la criminalité informatique

17 3- Infractions relevant de la criminalité informatique Cette catégorie regroupe toutes les atteintes aux systèmes de traitement automatisé de données, et à la confidentialité, à l`intégrité ou à la disponibilité des données. Mais avant de dresser la liste des infractions informatiques relevant de cette catégorie, encore faut-il définir leurs objets. Qui comme nous pouvant le constater, ne sont autres que le système de traitement automatisé des données et les données informatiques.

18 3-1- Terminologie : a- Définition du système de traitement automatisé des données (STAD) ou système informatique : Au sens large, un système de traitement automatisé de données ou système informatique s`entend de l`ensemble des éléments physiques et des programmes employés pour le traitement de données, ainsi que des réseaux assurant la communication entre les différents éléments du système informatique. Il en est ainsi des ordinateurs, mais également des périphériques d`entrée/sortie et des terminaux d`accès à distance ainsi que tous vecteurs de transmission de données tels que des réseaux de télécommunication. (article 1 de la convention sur la cybercriminalité.

19 Relation avec le système d information: Définition du SI: «Le système d information est l ensemble des ressources humaines, organisationnelles, méthodologiques et techniques de l entreprise, affecté à l acquisition, au traitement, à la conservation et à la diffusion des informations nécessaires à l entreprise pour réaliser son activité» Personne Acquérir des informations Procédures Outils Système d information Traiter des informations Stocker des informations Données Communiquer des informations

20 b- Définition des données informatiques : données informatiques- désigne toute représentation de faits, d`information, ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu`un système informatique exécute une fonction. (convention sur la Cybercriminalité)

21 3-2- Classement des infractions relevant de la criminalité informatique en droit pénal algérien A l instar de ses homologues étrangers, Le législateur algérien, s est dés l année 2004 doté de nouvelles dispositions pénales incriminant certaines atteintes aux systèmes de traitement automatisé de données, à travers l adoption de la loi n du 10 novembre 2004 modifiant et complétant l ordonnance n du 8 juin 1966 portant code pénal. ces dispositions sont largement inspirées du code pénal français et de la loi belge sur la cybercriminalité, et sont classées comme suit: A- L accès ou le maintien frauduleux : Cette infraction qui consiste, comme déjà précisé, en l intrusion non autorisée à un STAD, est instituée par l article 394bis du code pénal pour une peine allant de trois(3) mois à un an(1) de prison et d une amende allant de à DA.

22 B- Atteintes au fonctionnement d un STAD Selon l article 394 bis paragraphe3, le législateur algérien ne considère que les atteintes involontaires au fonctionnement d un STAD résultant de l acte d accès et de maintien frauduleux ( avec une peine alourdie). A noter que seule l altération du fonctionnement du SATD, c'est à dire la modification du mode de fonctionnement du système est punie par la loi. Le législateur aurait de ce fait négligé les agissement intentionnels visant l atteinte au bon fonctionnement d un STAD indépendamment de tout autre acte, d une part. et aurait, d une autre part, laissé impuni les agissements visant la paralysie (l entrave) partielle ou totale du STAD ou encore ceux visant à fausser son fonctionnement. Par ailleurs, le législateur algérien, à l instar de ses homologues français et belge, semble ne pas faire de distinction entre les atteintes à l intégrité des données informatique et l introduction intentionnelle de données informatiques pouvant occasionner une entrave au fonctionnement d un STAD, comme l atteste l article 394 ter du CPA. Il est à noter également que le législateur n a pas traité du cas ou la commission des infractions sus-citées occasionnent des atteintes au fonctionnement des STADs connectés au STAD visé.

23 C- Atteintes aux données informatiques: C-1- Atteintes à l intégrité des données: Cette infraction est visée par l article 394 ter qui stipule dans sa deuxième partie: «Est puni d un [.], quiconque [ ] supprime ou modifie frauduleusement les données qu il contient». C-2- Atteintes involontaires aux données: Ces atteintes sont érigées en infractions par l article 394ter parag2 du CPA. Cette disposition incrimine l acte de suppression ou de modification de données lorsque elle résulte d un accès ou maintien frauduleux dans un STAD. A noter que le législateur ne considère pas également les atteintes aux données véhiculées par un système relié aux système visé.

24 D- Abus de dispositifs: D-1- Mise à disposition du public des données permettant la commission d infractions punies: Article 394 quater 1 D-2- Mise à disposition du public des données obtenues par l une des infractions punies: Article 394 quater 2

25 A noter, qu une commission chargée de la rédaction d un texte de loi spécifique pour la prévention et la lutte contre la criminalité informatique, a été mise en place par le chef du gouvernement en Cette loi, qui en principe verra le jour au cours de cette année 2008, a pour objet principal la définition des aspects procéduraux de la lutte contre la criminalité informatique. Elle, viendra ainsi renforcer le dispositif juridique existant. Ce qui garanti, entre autre, une meilleure protection pour les systèmes d information des entreprises.

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Note d orientation n 9 du T-CY (projet)

Note d orientation n 9 du T-CY (projet) www.coe.int/tcy Strasbourg, version du 10 octobre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 9 du T-CY (projet) sur les spams Proposition établie par le Bureau

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

SUR LE CADRE JURIDIQUE DE LA

SUR LE CADRE JURIDIQUE DE LA SÉMINAIRE INTERNATIONAL DE LA CERTIFICATION ELECTRONIQUE (SICE 2011) ARPT, ALGER DU 28 AU 30 JUIN 2011 SUR LE CADRE JURIDIQUE DE LA SIGNATURE ET DE LA CERTIFICATION ÉLECTRONIQUE EN ALGÉRIE: QUE RESTE-T-IL

Plus en détail

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 3985 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 22 novembre 2011. PROPOSITION DE LOI visant à sanctionner la violation

Plus en détail

Note d orientation n 8 du T-CY

Note d orientation n 8 du T-CY www.coe.int/tcy Strasbourg, version du 3 décembre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 8 du T-CY sur les spams Adoptée lors de la 12 e réunion plénière

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Project Cybercrime@Octopus

Project Cybercrime@Octopus Project Cybercrime@Octopus La Convention de Budapest sur la cybercriminalité et le projet de loi de la République Islamique de Mauritanie Alexander Seger Secrétaire exécutif du Comité de la Convention

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Convention sur la cybercriminalité

Convention sur la cybercriminalité English Convention sur la cybercriminalité Budapest, 23.XI.2001 Rapport explicatif Préambule Les Etats membres du Conseil de l'europe et les autres Etats signataires, Considérant que le but du Conseil

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Protection des données personnelles lors de l utilisation d appareils AIS Intérieur

Protection des données personnelles lors de l utilisation d appareils AIS Intérieur Protection des données personnelles lors de l utilisation d appareils AIS Intérieur Rapport de synthèse : état des lieux des règlementations nationales au 15 avril 2014 1. Etat des lieux de la réglementation

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

PROJET DE LOI RELATIVE À LA CYBERCRIMINALITÉ

PROJET DE LOI RELATIVE À LA CYBERCRIMINALITÉ PROJET DE LOI RELATIVE À LA CYBERCRIMINALITÉ 1 2 Le Premier Ministère REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur-Fraternité-Justice Exposé de motif du Projet de loi portant loi relative à la cybercriminalité

Plus en détail

N 434 SÉNAT SECONDE SESSION ORDINAIRE DE 1988-1989. Annexe au procès-verbal de la séance du 28 juin 1989 PROJET DE LOI

N 434 SÉNAT SECONDE SESSION ORDINAIRE DE 1988-1989. Annexe au procès-verbal de la séance du 28 juin 1989 PROJET DE LOI N 434 SÉNAT SECONDE SESSION ORDINAIRE DE 1988-1989 Annexe au procès-verbal de la séance du 28 juin 1989 PROJET DE LOI ADOPTÉ AVEC MODIFICATIONS PAR L'ASSEMBLÉE NATIONALE. EN NOUILLE LECTURE. relatifà diverses

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 4 décembre 2015 relative au développement d une thématique consacrée au racisme et aux discriminations dans les stages de citoyenneté NOR : JUSD1530025C La garde des sceaux, ministre de la

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif à diverses dispositions en matière de sécurité routière. et en matière de contraventions.

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif à diverses dispositions en matière de sécurité routière. et en matière de contraventions. PROJET DE LOI adopté le 15 juin 1989 N 99 SÉNAT SECONDE SESSION ORDINAIRE DE 1988-1989 PROJET DE LOI MODIFIÉ PAR LE SÉNAT relatif à diverses dispositions en matière de sécurité routière et en matière de

Plus en détail

- 57 - TABLEAU COMPARATIF. Texte du projet de loi. Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet

- 57 - TABLEAU COMPARATIF. Texte du projet de loi. Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet - 57 - TABLEAU COMPARATIF Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet Projet de loi relatif à la protection pénale de la propriété littéraire et artistique

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Projet sur la cybercriminalité www.coe.int/cybercrime

Projet sur la cybercriminalité www.coe.int/cybercrime Projet sur la cybercriminalité www.coe.int/cybercrime Version Février 2009 [Reformaté en mars 2011] Législation sur la cybercriminalité profil législatif BELGIQUE Ce profil a été établi dans le cadre du

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

ISSN - 2170-0656. Bulletin d information trimestriel Treizième numéro - Juin 2013 DOSSIER LES DISPOSITIFS LÉGAUX DE LUTTE CONTRE LA CYBERCRIMINALITÉ

ISSN - 2170-0656. Bulletin d information trimestriel Treizième numéro - Juin 2013 DOSSIER LES DISPOSITIFS LÉGAUX DE LUTTE CONTRE LA CYBERCRIMINALITÉ ISSN - 2170-0656 CERISTNEWS Treizième numéro - Juin 2013 DOSSIER LES DISPOSITIFS LÉGAUX DE LUTTE CONTRE LA CYBERCRIMINALITÉ CERISTNEWS Éditorial Bouder Hadjira Attachée de Recherche Division Recherche

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

PREFECTURE DE TARN-ET-GARONNE REUNION DES MAIRES 24 ET 25 AVRIL 2014

PREFECTURE DE TARN-ET-GARONNE REUNION DES MAIRES 24 ET 25 AVRIL 2014 REUNION DES MAIRES 24 ET 25 AVRIL 2014 SOMMAIRE LE MAIRE, AGENT DE L ÉTAT LE CONTRÔLE DE LEGALITE ET LA FONCTION DE CONSEIL LA TELETRANSMISSION : ACTES LES ÉCHÉANCES A VENIR LE MAIRE, AGENT DE L ÉTAT Le

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

LOPPSI - BILAN DU TEXTE ADOPTE

LOPPSI - BILAN DU TEXTE ADOPTE 10 février 2011 LOPPSI - BILAN DU TEXTE ADOPTE Le Parlement a définitivement adopté le 8 février le projet de loi d orientation et de programmation pour la performance de la sécurité intérieure. BILAN

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-76 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de SABLÉ-SUR-SARTHE

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Synthèse de rapport. (Version française)

Synthèse de rapport. (Version française) www.fondation-droitcontinental.org Synthèse de rapport La protection contre l appropriation illicite des secrets d affaires et des informations commerciales confidentielles (Version française) Rapport

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

COMITÉ JURIDIQUE 34 e SESSION

COMITÉ JURIDIQUE 34 e SESSION Organisation de l aviation civile internationale NOTE DE TRAVAIL LC/34-WP/2-1 31/7/09 COMITÉ JURIDIQUE 34 e SESSION (Montréal, 9 17 septembre 2009) Point 2 : Examen des rapports du Sous-Comité spécial

Plus en détail

Le dossier médical et le secret professionnel

Le dossier médical et le secret professionnel Le dossier médical et le secret professionnel Par Me Francis TEHEUX et Me Jean-François HENROTTE I. La tenue d un dossier médical L obligation de tenir un dossier médical pour chaque patient est à la fois

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique INSTITUTIONS FINANCIÈRES ÉNERGIE INFRASTRUCTURES, MINES ET MATIÈRES PREMIÈRES TRANSPORT TECHNOLOGIE ET INNOVATION PRODUITS PHARMACEUTIQUES ET SCIENCES DE LA VIE Atteintes à l image et à la réputation des

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE TABLE DES MATIÈRES PLAN................................................................ 5 LISTE DES PRINCIPALES ABRÉVIATIONS...................................... 7 LES TITULAIRES DE LA CHAIRE DE DROIT

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

PROJET DE LOI ------- ETUDE D IMPACT

PROJET DE LOI ------- ETUDE D IMPACT RÉPUBLIQUE FRANÇAISE Ministère des affaires étrangères et européennes NOR : MAEJ1032202L/Bleue-1 PROJET DE LOI autorisant l approbation de la convention d entraide judiciaire en matière pénale entre le

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD

CONDITIONS PARTICULIERES SOLUTIONS CLOUD CONDITIONS PARTICULIERES SOLUTIONS CLOUD Dernière version en date du 11/06/2012 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. Cloud

Plus en détail

Règlement d'usage des ressources informatiques de l'université de Limoges

Règlement d'usage des ressources informatiques de l'université de Limoges Règlement d'usage des ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 2 juillet 2010 1 Préambule...3 1.1 Terminologie...3 1.2 Objet...3 1.3 Engagements de l

Plus en détail

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire UNIVERSITÉ DES SCIENCES ET TECHNOLOGIES DE LILLE Bibliothèque universitaire Avenue Henri Poincaré BP 30155 59653 Villeneuve d Ascq CEDEX Téléphone 03 20 43 44 10 Télécopie 03 20 33 71 04 Annexe 5 Règlement

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF L'acceptation de la présente charte est un pré- requis pour accéder au Portail d Accès aux Services Solidarité d EDF. Vous devez lire attentivement les dispositions qui suivent. Elles établissent les conditions

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Corruption Trafic d influence Circulaire de la DACG n CRIM 08-02/G3 du 9 janvier 2008 présentant des dispositions de la loi n 2007-1598 du 13 novembre 2007 relative à la lutte contre la corruption NOR

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DU SITE INTERNET MAISON RESPEKT 1. INTRODUCTION 2. OBJET DES CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION DU SITE INTERNET MAISON RESPEKT 1. INTRODUCTION 2. OBJET DES CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION DU SITE INTERNET MAISON RESPEKT 1. INTRODUCTION 1. La société Rockwool France SAS exploite et développe le site internet maison-respekt.fr (ci après désigné le «Site

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION CONDITIONS D'UTILISATION DU SITE WEB Cette version est valable à partir du 01/10/2013 I. CONDITIONS GÉNÉRALES D'UTILISATION 1. Applicabilité Le site Web http://www.stubbetobaccotrading.com (ci-après dénommé

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs)

Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Les délits de presse appliqués à Internet (La responsabilité des hébergeurs et des éditeurs) Article juridique publié le 21/11/2014, vu 923 fois, Auteur : Fabrice R. LUCIANI Loi n 86-1067 du 30 septembre

Plus en détail

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques;

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques; Projet de règlement grand-ducal modifiant le règlement grand-ducal modifié du 26 août 1993 relatif aux avertissements taxés, aux consignations pour contrevenants non résidents ainsi qu'aux mesures d'exécution

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Algérie. Loi relative à la lutte contre le blanchiment d argent et le financement du terrorisme

Algérie. Loi relative à la lutte contre le blanchiment d argent et le financement du terrorisme Loi relative à la lutte contre le blanchiment d argent et le financement du terrorisme Loi n 05-01 du 6 février 2005 Source : www.droit-algerie.com [NB - Loi n 05-01 du 6 février 2005 relative à la prévention

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail