Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Dimension: px
Commencer à balayer dès la page:

Download "Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche"

Transcription

1 Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche

2 Introduction La décentralisation des échanges et l accès immédiat à l information, grâce aux systèmes d information, ont fait apparaître de nouvelles vulnérabilités au sein des entreprises: Atteintes volontaires ou involontaires à l intégrité du système d information lui-même ou aux données contenues dans ce système, Atteintes aux «droits de propriété» sur de nouveaux types de biens nés des nouvelles technologies( logiciels, données, ), Atteintes aux droits de la personne dues à la croissance des capacités de stockage de données et surtout aux possibilités de recoupements entre fichiers (utilisation,collecte, ou conservation illicite de données à caractère personnel )

3 Afin de gérer efficacement la sécurité de son système d information, l entreprise doit renforcer son dispositif de protection COMMENT?

4 La mise en place d un dispositif technique de sécurité fiable + Prendre en compte son environnement réglementaire: Etat de la législation relative au technologies de l information et de la communication

5 Caractéristique de la protection juridique des SI C est une protection défensive, à la fois préventive et C est une protection applicable à tout type de système d information, contrairement à la protection technique, dans laquelle il faut tenir compte de la nature et de la valeur du contenu du SI,

6 I- La fonction préventive du droit dans la protection des SI d entreprise Contrairement à ce que l on pourrait croire: l activité économique n échappe pas au droit. (qu il s agisse des règles du jeu économique fixées par l État, ou des principes légaux instaurés par les instances judiciaires et d arbitrages, ou encore ceux consacrés dans les contrats) La conformité au droit devrait être observée dans toutes les activités menées par les entreprises afin d éviter de voir leur responsabilité engagée

7 I- La fonction préventive du droit dans la protection des SI d entreprise Néanmoins, vue sous l angle du droit la vie de l entreprise connaît différents aspects que l on peut scinder en deux catégories: 1- Des aspects juridiquement bien encadrés: il s agit de ceux liés à sa structure ( droit des sociétés, droit financier, ), ainsi qu à ses activités (droit commercial, droit de la concurrence, ). 2- Des activités dont le cadre juridique reste imprécis: telles que les pratiques de l intelligence économique

8 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit Afin d éviter que certaines pratiques modernes dans l entreprise ( notamment d Intelligence économique) ne se transforme en un moyen pour la mise en cause de sa responsabilité et de sa déstabilisation, il faut veiller à la conformité de toutes ses actions au droit. Cette conformité s applique aussi bien: - Aux activités de recherche, de collecte et de traitement des données stratégiques, - qu aux actions visant la protection du patrimoine incorporel de l entreprise.

9 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit 1-1- Selon une vision classique : les pratiques de collecte et traitement de l information sont considérées d emblée légales Elles portent sur des informations «ouvertes» = Informations libres de droits (certaines sont soumises à des régimes de protection spécifiques.) Le recours à la collecte et au traitement d informations protégées, nécessite l observation des conditions légales de telles pratiques, sous peine de voir la responsabilité civile et/ou pénale de l entreprise engagée

10 I- La fonction préventive du droit dans la protection des SI d entreprise 1-La conformité des actions de l entreprise au droit 1-2- Il est également nécessaire de s assurer lors de l opération de recherche d informations pertinentes, qu on est pas dans une situation d accès illégale dans un système d information, qui constitue une infraction punie par la loi (voir ci-dessous).

11 I- La fonction préventive du droit dans la protection des SI d entreprise 2- Protection des biens incorporel de l entreprise 2-1-Protection du patrimoine intellectuel: Par le droit de la propriété industrielle (marques, brevets d inventions, ), ou par le droit d auteur Protection du patrimoine informationnel: Celui-ci comprend tout ce qui a de la valeur pour l entreprise, et qui n est pas protégé par la loi (informations confidentielles, savoir faire )

12 I- La fonction préventive du droit dans la protection des SI d entreprise 2- Protection des biens incorporel de l entreprise: En absence d un statut juridique pour l information dans la plupart des systèmes juridiques nationaux, les entreprises optent souvent pour la mise en place d une stratégie de protection de ce type de biens, qui se traduit par: La mise en place de stratégie de protection interne (charte informatique, politique de vie privée, contrat de travail, règlement intérieur) et externe (conditions générales de sécurité introduites dans les contrats avec les prestataires externes). Le recours à la cryptographie comme moyen technique de protection de ses biens informationnels, dans le cadre légal qui lui est fixé par la loi (notamment après la consécration récente de la reconnaissance juridique de la signature électronique en Algérie)

13 I- La fonction défensives du droit dans la protection des SI d entreprises : Protection contre la criminalité informatique L entreprise peut être victime d attaques multiples, visant la paralysie de son système d information ou encore l altération ou la suppression de ses informations stratégiques. Face à la vulnérabilité des systèmes de protection technique des SI existants, le recours aux instruments juridiques reste un des moyens les plus efficace pour la défense des biens et intérêts de l entreprise, notamment dans le contexte actuelle de criminalité informatique.

14 I- La fonction défensives du droit dans la protection des SI d entreprises : Protection contre la criminalité informatique 1- Précision de la notion de criminalité informatique Afin de préciser la notion de criminalité informatique, il convient de distinguer deux situations différentes :

15 1-Précision de la notion de criminalité informatique (suite): - La première concerne les cas ou l`informatique ( le support informatique ) est lui même objet de l`infraction, il s`agit de la qualification spécifique des atteintes aux systèmes de traitement automatisé de données ou aux données informatique. cette catégorie comprend notamment les infractions commises via les réseaux électroniques de communication, on parle également de cybercriminalité. C`est dans cette hypothèse que l`on parlera véritablement de criminalité informatique qui aura la part de lion, dans le présent travail. - La deuxième concerne les cas ou l`informatique est le moyen d`accomplissement de l`infraction, il s`agit de délinquance assistée par ordinateur dont la qualification pénale se rattache aux infractions de droit commun ou à des textes spéciaux.

16 2- Typologie des infractions contre les SI Délinquance assistée par ordinateur infractions relevant de la criminalité informatique

17 3- Infractions relevant de la criminalité informatique Cette catégorie regroupe toutes les atteintes aux systèmes de traitement automatisé de données, et à la confidentialité, à l`intégrité ou à la disponibilité des données. Mais avant de dresser la liste des infractions informatiques relevant de cette catégorie, encore faut-il définir leurs objets. Qui comme nous pouvant le constater, ne sont autres que le système de traitement automatisé des données et les données informatiques.

18 3-1- Terminologie : a- Définition du système de traitement automatisé des données (STAD) ou système informatique : Au sens large, un système de traitement automatisé de données ou système informatique s`entend de l`ensemble des éléments physiques et des programmes employés pour le traitement de données, ainsi que des réseaux assurant la communication entre les différents éléments du système informatique. Il en est ainsi des ordinateurs, mais également des périphériques d`entrée/sortie et des terminaux d`accès à distance ainsi que tous vecteurs de transmission de données tels que des réseaux de télécommunication. (article 1 de la convention sur la cybercriminalité.

19 Relation avec le système d information: Définition du SI: «Le système d information est l ensemble des ressources humaines, organisationnelles, méthodologiques et techniques de l entreprise, affecté à l acquisition, au traitement, à la conservation et à la diffusion des informations nécessaires à l entreprise pour réaliser son activité» Personne Acquérir des informations Procédures Outils Système d information Traiter des informations Stocker des informations Données Communiquer des informations

20 b- Définition des données informatiques : données informatiques- désigne toute représentation de faits, d`information, ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu`un système informatique exécute une fonction. (convention sur la Cybercriminalité)

21 3-2- Classement des infractions relevant de la criminalité informatique en droit pénal algérien A l instar de ses homologues étrangers, Le législateur algérien, s est dés l année 2004 doté de nouvelles dispositions pénales incriminant certaines atteintes aux systèmes de traitement automatisé de données, à travers l adoption de la loi n du 10 novembre 2004 modifiant et complétant l ordonnance n du 8 juin 1966 portant code pénal. ces dispositions sont largement inspirées du code pénal français et de la loi belge sur la cybercriminalité, et sont classées comme suit: A- L accès ou le maintien frauduleux : Cette infraction qui consiste, comme déjà précisé, en l intrusion non autorisée à un STAD, est instituée par l article 394bis du code pénal pour une peine allant de trois(3) mois à un an(1) de prison et d une amende allant de à DA.

22 B- Atteintes au fonctionnement d un STAD Selon l article 394 bis paragraphe3, le législateur algérien ne considère que les atteintes involontaires au fonctionnement d un STAD résultant de l acte d accès et de maintien frauduleux ( avec une peine alourdie). A noter que seule l altération du fonctionnement du SATD, c'est à dire la modification du mode de fonctionnement du système est punie par la loi. Le législateur aurait de ce fait négligé les agissement intentionnels visant l atteinte au bon fonctionnement d un STAD indépendamment de tout autre acte, d une part. et aurait, d une autre part, laissé impuni les agissements visant la paralysie (l entrave) partielle ou totale du STAD ou encore ceux visant à fausser son fonctionnement. Par ailleurs, le législateur algérien, à l instar de ses homologues français et belge, semble ne pas faire de distinction entre les atteintes à l intégrité des données informatique et l introduction intentionnelle de données informatiques pouvant occasionner une entrave au fonctionnement d un STAD, comme l atteste l article 394 ter du CPA. Il est à noter également que le législateur n a pas traité du cas ou la commission des infractions sus-citées occasionnent des atteintes au fonctionnement des STADs connectés au STAD visé.

23 C- Atteintes aux données informatiques: C-1- Atteintes à l intégrité des données: Cette infraction est visée par l article 394 ter qui stipule dans sa deuxième partie: «Est puni d un [.], quiconque [ ] supprime ou modifie frauduleusement les données qu il contient». C-2- Atteintes involontaires aux données: Ces atteintes sont érigées en infractions par l article 394ter parag2 du CPA. Cette disposition incrimine l acte de suppression ou de modification de données lorsque elle résulte d un accès ou maintien frauduleux dans un STAD. A noter que le législateur ne considère pas également les atteintes aux données véhiculées par un système relié aux système visé.

24 D- Abus de dispositifs: D-1- Mise à disposition du public des données permettant la commission d infractions punies: Article 394 quater 1 D-2- Mise à disposition du public des données obtenues par l une des infractions punies: Article 394 quater 2

25 A noter, qu une commission chargée de la rédaction d un texte de loi spécifique pour la prévention et la lutte contre la criminalité informatique, a été mise en place par le chef du gouvernement en Cette loi, qui en principe verra le jour au cours de cette année 2008, a pour objet principal la définition des aspects procéduraux de la lutte contre la criminalité informatique. Elle, viendra ainsi renforcer le dispositif juridique existant. Ce qui garanti, entre autre, une meilleure protection pour les systèmes d information des entreprises.

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

ISSN - 2170-0656. Bulletin d information trimestriel Treizième numéro - Juin 2013 DOSSIER LES DISPOSITIFS LÉGAUX DE LUTTE CONTRE LA CYBERCRIMINALITÉ

ISSN - 2170-0656. Bulletin d information trimestriel Treizième numéro - Juin 2013 DOSSIER LES DISPOSITIFS LÉGAUX DE LUTTE CONTRE LA CYBERCRIMINALITÉ ISSN - 2170-0656 CERISTNEWS Treizième numéro - Juin 2013 DOSSIER LES DISPOSITIFS LÉGAUX DE LUTTE CONTRE LA CYBERCRIMINALITÉ CERISTNEWS Éditorial Bouder Hadjira Attachée de Recherche Division Recherche

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE TABLE DES MATIÈRES PLAN................................................................ 5 LISTE DES PRINCIPALES ABRÉVIATIONS...................................... 7 LES TITULAIRES DE LA CHAIRE DE DROIT

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques;

Vu la loi modifiée du 14 février 1955 concernant la réglementation de la circulation sur toutes les voies publiques; Projet de règlement grand-ducal modifiant le règlement grand-ducal modifié du 26 août 1993 relatif aux avertissements taxés, aux consignations pour contrevenants non résidents ainsi qu'aux mesures d'exécution

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Le portail automobile de référence!

Le portail automobile de référence! Article 83 (Modifié par la loi n 2009-66 du 12 août 2009). Les infractions aux dispositions du présent Code et à celles de ses textes d application se divisent en trois classes : - contraventions - délits

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

Note relative au projet de loi relatif à la géolocalisation

Note relative au projet de loi relatif à la géolocalisation Note relative au projet de loi relatif à la géolocalisation - 6 janvier 2014 - Le 23 décembre 2013, le Gouvernement a déposé sur le Bureau du Sénat, un projet de loi relatif à la géolocalisation. Ce texte

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Article 6 L article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique est ainsi modifié

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Vu la Constitution, notamment ses articles 119, 120, 122 et 126 ;

Vu la Constitution, notamment ses articles 119, 120, 122 et 126 ; Loi n 04-16 du 27 Ramadhan 1425 correspondant au 10 novembre 2004 modifiant et complétant la loi n 01-14 du 29 Joumada El Oula 1422 correspondant au 19 août 2001 relative à l'organisation, la sécurité

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC DGA de la Famille, de l Éducation, des Sports et de l Animation Direction de l Animation et de la Vie Associative Service de la Vie associative BULLETIN D ADHÉSION SAISON :... Ce document est à remettre

Plus en détail

CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate

CIRCULAIRE CIR-1/2012. Document consultable dans Médi@m. Date : 02/01/2012 Domaine(s) : à Mesdames et Messieurs les. Pour mise en oeuvre Immédiate CIRCULAIRE CIR-1/2012 Document consultable dans Médi@m Date : 02/01/2012 Domaine(s) : gestion du risque à Mesdames et Messieurs les Directeurs CPAM CARSAT UGECAM CGSS CTI Agents Comptables Nouveau Modificatif

Plus en détail

Données juridiques : gestion du risque

Données juridiques : gestion du risque Chrystelle Boileau Les facteurs de risques relatifs à l accompagnement de nuit à domicile sont de plusieurs ordres : - Risques routiers, du fait des déplacements véhiculés des professionnels ; - Risques

Plus en détail

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Etude Fraude Sociale. Rencontres provinciales printemps 2014

Etude Fraude Sociale. Rencontres provinciales printemps 2014 Etude Fraude Sociale Rencontres provinciales printemps 2014 Contexte En 2013, la secrétaire d Etat à l intégration sociale a chargé la société de consultance PwC de réaliser une étude sur l impact de la

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Fiche 2 - La responsabilité pénale

Fiche 2 - La responsabilité pénale Fiche 2 - La responsabilité pénale Le droit positif belge ne connaît pas la responsabilité pénale des pouvoirs publics tels que l'etat, les Régions, les Communautés, les provinces, les communes. En effet,

Plus en détail

Le célèbre «plombier polonais» est revenu récemment

Le célèbre «plombier polonais» est revenu récemment Les sanctions pénales liées au travail illégal dans le cadre des contrats publics La notion de travail illégal regroupe différents types d infractions. La plus répandue en matière de marchés publics est

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Algérie. Loi relative aux associations

Algérie. Loi relative aux associations Loi relative aux associations Loi n 90-31 du 4 décembre 1990 [NB - Loi n 90-31 du 4 décembre 1990 relative aux associations (JO 1990-31)] Titre 1 - Dispositions générales Art.1.- La présente loi a pour

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

LOI N 2002-30 PORTANT CODE DE LA ROUTE (PARTIE LEGISLATIVE) TITRE PREMIER INFRACTION AUX REGLES CONCERNANT LA CONDUITE DES VEHICULES

LOI N 2002-30 PORTANT CODE DE LA ROUTE (PARTIE LEGISLATIVE) TITRE PREMIER INFRACTION AUX REGLES CONCERNANT LA CONDUITE DES VEHICULES République du Sénégal Un Peuple - Un but - Une Foi LOI N 2002-30 PORTANT CODE DE LA ROUTE (PARTIE LEGISLATIVE) L Assemblée nationale a adopté, en sa séance du Jeudi 12 Décembre 2002 Le Président de la

Plus en détail

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies?

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Chantal CUTAJAR Présidente de l OCTFI Directrice du GRASCO (Université de Strasbourg) La Commission des affaires économiques

Plus en détail

Règlementation : Notion de Responsabilité

Règlementation : Notion de Responsabilité Question 1 09REG-RE-4-02(1) 1) En terme d obligation, qu est ce qu une obligation de moyen? Donnez un exemple en plongée. (2 points) Le moniteur doit mettre tout en œuvre pour que la plongée se déroule

Plus en détail

N 1203709 RÉPUBLIQUE FRANÇAISE

N 1203709 RÉPUBLIQUE FRANÇAISE TRIBUNAL ADMINISTRATIF DE RENNES YS/LD N 1203709 RÉPUBLIQUE FRANÇAISE Mme M. Simon Magistrat désigné Audience du 21 mai 2013 Lecture du 18 juin 2013 AU NOM DU PEUPLE FRANÇAIS Le Tribunal administratif

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Le : 24/10/2012 Cour Administrative d Appel de Bordeaux N 07BX02490 Inédit au recueil Lebon 3ème chambre (formation à 3) Mme FLECHER-BOURJOL, président Mme Françoise LEYMONERIE, rapporteur M. VIE, commissaire

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

RISQUE SPORTIF ET ASSURANCE

RISQUE SPORTIF ET ASSURANCE RISQUE SPORTIF ET ASSURANCE 1 SOMMAIRE I. NOTION DE RESPONSABILITES A. La responsabilité civile 1. La responsabilité civile délictuelle 2. La responsabilité civile contractuelle B. La responsabilité pénale

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

DECLARATION DU PARTENAIRE OU DU CONJOINT COLLABORATEUR

DECLARATION DU PARTENAIRE OU DU CONJOINT COLLABORATEUR DECLARATION DU PARTENAIRE OU DU CONJOINT COLLABORATEUR Je soussigné(e) :. Né(e) le :. à :. Nationalité :.. Domicile :. Epoux /épouse de ou pacsé/pacsée de :. déclare avec mon conjoint collaborer effectivement

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la

Plus en détail

La valorisation des savoir-faire, secrets : conditions et mécanismes

La valorisation des savoir-faire, secrets : conditions et mécanismes La valorisation des savoir-faire, secrets : conditions et mécanismes Session 2 : les modes de valorisation des différents actifs de propriété industrielle Du MANOIR de JUAYE Avocat à la Cour et Rédacteur

Plus en détail

La sécurité informatique dans l entreprise Kevin Freoa 2004

La sécurité informatique dans l entreprise Kevin Freoa 2004 «La sécurité informatique dans l entreprise» PROJET PROFESSIONNEL Kevin FREOA Année universitaire 2002-2003 DESS Droit et Pratique du Commerce électronique Université Paris V René Descartes TABLES DES

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente 1. Définitions Gonzague TROUFFIER est auto-entrepreneur domiciliée à Sainte Maxime, 9 avenue des Sardinaux, 83 120. SIRET : 481 839 702 00042 - APE : 7734Z Son activité principale

Plus en détail

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :

TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par : LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

A/RES/55/25 II. Protection des victimes de la traite des personnes

A/RES/55/25 II. Protection des victimes de la traite des personnes 2. L original de la présente Convention, dont les textes anglais, arabe, chinois, espagnol, français et russe font également foi, sera déposé auprès du Secrétaire général de l Organisation des Nations

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Loi sur le transport de voyageurs

Loi sur le transport de voyageurs Projet de la Commission de rédaction pour le vote final Loi sur le transport de voyageurs (LTV) Modification du 26 septembre 2014 L Assemblée fédérale de la Confédération suisse, vu le message du Conseil

Plus en détail

Cadre réservé à l administration : Demande reçue le. Collège communal du :

Cadre réservé à l administration : Demande reçue le. Collège communal du : Commune d Esneux Cadre réservé à l administration : Demande reçue le. Collège communal du : Aides déjà octroyées sur l exercice : oui / non FORMULAIRE A REMPLIR POUR LA DEMANDE DE MISE A DISPOSITION GRATUITE

Plus en détail

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Nathalie Calatayud - Responsabilité juridique de l'infirmière Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

CONSIDÉRANT que tous les membres du conseil présents ont déclaré avoir lu ledit règlement et qu ils ont renoncé à sa lecture;

CONSIDÉRANT que tous les membres du conseil présents ont déclaré avoir lu ledit règlement et qu ils ont renoncé à sa lecture; PROVINCE DE QUÉBEC VILLE D OTTERBURN PARK RÈGLEMENT NUMÉRO 426 CONCERNANT L INSTALLATION ET L ENTRETIEN D AVERTISSEURS ET DE DÉTECTEURS DE FUMÉE ET ABROGEANT LE RÈGLEMENT NUMÉRO 329 TEL QU AMENDÉ CONSIDÉRANT

Plus en détail

STATUT ACTUALISÉ DU TRIBUNAL PÉNAL INTERNATIONAL POUR L EX-YOUGOSLAVIE

STATUT ACTUALISÉ DU TRIBUNAL PÉNAL INTERNATIONAL POUR L EX-YOUGOSLAVIE NATIONS UNIES Tribunal international chargé de poursuivre les personnes présumées responsables de violations graves du droit international humanitaire commises sur le territoire de l ex-yougoslavie depuis

Plus en détail

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986

Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986 Loi fédérale contre la concurrence déloyale (LCD) du 19 décembre 1986 (État le 10 décembre 2002) 241 TABLE DES MATIÈRES Articles Chapitre premier : But... 1 er Chapitre 2 : Section 1 : Section 2 : Section

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement. PROTOCOLE ADDITIONNEL À LA CONVENTION DES NATIONS UNIES CONTRE LA CRIMINALITÉ TRANSNATIONALE ORGANISÉE VISANT À PRÉVENIR, RÉPRIMER ET PUNIR LA TRAITE DES PERSONNES, EN PARTICULIER DES FEMMES ET DES ENFANTS

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 19 décembre 2014 de présentation des dispositions applicables à compter du 1 er janvier 2015 de la loi n 2014-535 du 27 mai 2014 portant transposition de la directive 2012/13/UE du Parlement

Plus en détail

LA RESPONSABILITE DES DIRIGEANTS CLAP SUD-OUEST/VA

LA RESPONSABILITE DES DIRIGEANTS CLAP SUD-OUEST/VA LA RESPONSABILITE DES DIRIGEANTS RESPONSABILITE PEDAGOGIQUE JURIDIQUE MORALE CIVILE PENALE ETHIQUE TRIBUNAUX TRIBUNAUX MORALE CIVILS REPRESSIFS - Conscience du devoir - Instance - Police - Grande Instance

Plus en détail

Nous constatons de nos jours

Nous constatons de nos jours LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Loi n 99-05 du 18 Dhou El Hidja 1419 Correspondant au 4 avril 1999portant loi d orientation

Plus en détail

Notions de responsabilité. Stage initial initiateur CTD 74 - nov 2003 -Jean-Pierre GUERRET

Notions de responsabilité. Stage initial initiateur CTD 74 - nov 2003 -Jean-Pierre GUERRET Notions de responsabilité L initiateur responsable! La pratique de la plongée présente des risques particuliers avec des recherches de responsabilité systématiques en cas d accident L initiateur est confronté

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail