Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Dimension: px
Commencer à balayer dès la page:

Download "Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS"

Transcription

1 ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1

2 Introduction Sources du Big Data Développement des outils de traitement des données à grandes échelle BIG DATA Enjeux: économique Pétrole du XXIème siècle ; la ministre en charge de l économie numérique, Fleur Pellerin, a confié en janvier 2013 à l AFDEL la mission de conduire une réflexion sur la structuration d une filière Big Data en France Big Data Launchpad, piloté par Bertrand Diard, CEO de Talend, Administrateur et président de la Commission Big Data de l AFDEL. La commission a pour mission d analyser et de promouvoir le marché des Big Data en France, auprès des membres de l AFDEL, des vecteurs d opinion, et des pouvoirs publics l AFDEL préconise la création d'un fonds de 300 millions d'euros pour l une des technologies clefs du numérique. 2

3 Qu estce que le BIG DATA? les 4V du BIG DATA Définition du terme Big Data Traduction : grosses données ou données massives Expression qui désigne la croissance exponentielle du volume des données disponibles sous forme numérique dans les entreprises et surtout sur internet. Exemple : achat en ligne, contenu de livres, conversations en ligne, informations sur les profils des réseaux sociaux, vidéos en ligne, ou encore des flux de sites d'actualités, etc. Le Big Data permet de traiter, d'exploiter et d'analyser intelligemment en tempsréel de larges flots continus de données, qui n étaient pas exploitées jusqu'à présent. 3

4 Quelles données? Quelle qualification? Les données pouvant composer les BIG DATA sont issues de différents sources : Des données privées : des données à caractère personnel récoltées ou non en ligne Des données privées : relevant du patrimoine informationnel des entreprises Des données publiques : open data Les différentes origines des données amènent : à une qualification ou un régime juridique différent de la donnée initiale, à une interrogation sur le régime de la donnée retraitée dans le cadre du Big Data : quel régime pour la donnée initiale et celle issue d un retraitement dans le cadre d une exploitation d un Big Data? à de possibles difficultés de mettre en œuvre des Big Data : création d un ensemble de donnée «secondes» retraitées sur la base de données «brutes» Modification d un traitement de données initial déclaré amenant à procéder à des interconnexions de fichiers La notion de traitement de données à caractère personnel s étend : le croisement de plusieurs données à caractère personnel collectées peut aboutir à la mise en œuvre d un traitement dit sensible de manière indirecte La nature de la donnée à caractère personnel entre en conflit avec la notion de propriété et de «marchandisation» La conception de la vie privée en droit français place sa protection sur le terrain de la dignité humaine. Or comment céder une donnée qui est aussi un attribut de la personnalité? ( Rapport d information du Sénat du 27 mai 2009 relatif au respect de la vie privée à l heure des mémoires numériques). 4

5 La question de la propriété des données La titularité des droits sur les données Données privées/personnelles : ne peuvent pas faire l objet, librement, d une appropriation par un tiers. Attribut de la personnalité de la personnalité bien légal et spécial lié à l existence de la personne humaine bien informationnel Typologie des régimes juridiques permettant de protéger les données : le droit pénal responsabilité civile : concurrence déloyale ou parasitisme, la contrefaçon de droit de propriété intellectuelle, la protection de la vie privée, loi Informatique et Liberté. Données publiques (open data) : leur usage est régi par la loi CADA du 17 juillet 1978 modifiée par une ordonnance de 2005 et par la circulaire Etalab qui a conçu la licence ouverte, libre et gratuite qui autorise expressément la réutilisation des données publiques et leur exploitation commerciale. Ex : le site qui permet de comparer les prix des carburants en France. 5

6 La question de la propriété des données La protection des bases de données : Définition : recueil d'œuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. (Art. L du C.P.I.) Double protection cumulative : Droit d auteur : exigence d'originalité (approche objective retenue) distinction de la simple compilation des données dans une base, non protégeable au titre des droits d'auteur l'auteur d'une base de données peut seulement s'opposer à la reprise de la structure et l organisation de sa base Droit sui generis : directive du 11 mars 1996 sur les base de données transposée en France par loi du 1 juillet 1998 droit du producteur de la base contre une extraction ou une réutilisation de la totalité ou d une partie qualitativement ou quantitativement substantielle du contenu de sa base. Condition : preuve de l'investissement qui a été déployé pour réaliser la base (matériel, financier ou humain). Durée : 15 ans après le 1er janvier de l'année civile qui suit celle de l'achèvement de la base de données. Distinction entre propriété et titularité Le traitement des données : enjeux du Big Data liés à la recherche de la qualité des données Traitement des données (du flow de données brutes à la bases de données retraitées à valeur ajoutée) Collecte, traitement, rationalisation, et structuration des données Nettoyage et correspondance entre les données (dédoublonnage, déduplication des données, etc.) Mise à jour et enrichissement des bases de données Ecosystème complet (technique et juridique) permettant de garantir et de valoriser la qualité des données 6

7 La protection des données personnelles En France : loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 régie le traitement de données à caractère personnel en France institue la CNIL pose les grands principes s appliquant à l informatique et aux fichiers afin de veiller à ce qu ils soient au service du citoyen et ne portent atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques : Le principe de finalité (usage déterminé et légitime) Le principe de proportionnalité et de pertinence des données (informations pertinentes et nécessaires) Le principe d une durée limitée de conservation des données Le principe de sécurité et de confidentialité des données (obligation de sécurité) Le principe du respect des droits des personnes (droit d accès et de rectification, droit d opposition) Respect des obligations en amont de déclaration préalable auprès de la CNIL (voire d autorisation) Respect des obligations d informations et de consentement des intéressés au traitement de données à caractère personnels : système de l optin Le traitement des données : risques du Big Data liés à la recherche de la qualité des données Interconnexion : mise en relation automatisée d informations provenant de fichiers ou de traitements qui étaient au préalable distincts. Nécessité d une autorisation de la CNIL 4 Critères: Mise en relation de fichiers ou de traitements de données à caractère personnel Mise en relation concerne au moins deux fichiers ou traitements distincts Processus automatisé ayant pour objet de mettre en relation des informations issues de ces fichiers ou de ces traitements Fichiers interconnectés issus de traitements ayant des finalités différentes A distinguer de la notion de rapprochement (pas nécessairement automatisé et pas nécessairement plusieurs fichiers) 7

8 La protection des données personnelles En Europe : directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 Proposition européenne de Règlement sur la protection des données personnelles et leur libre circulation du 25 janvier 2012 visant à réformer la directive n 95/46/CE et a renforcer les obligations en matière de données personnelles : consacre explicitement un droit à l oubli numérique (article 17) permettant la suppression de données en ligne, sous réserve qu aucun motif légitime ne justifie leur conservation ; v v v Ce principe est potentiellement de nature à remettre en cause les objectifs attendus du Big Data visant à créer de nouvelles bases de données issues de données premières. Le droit à l oubli viendrait remettre en cause le droit d exploiter une donnée initiale et donc la donnée dérivée issue d un traitement Big Data Un tel principe impliquera dès lors d autant plus une traçabilité des données secondes issues d un traitement Big Data consacre un principe d «Accountability» (ou «rendre compte» / «responsabilisation») politique de Privacy by Design : conformité à la réglementation des données personnelles dès la conception de la technologie (article 23) ; politique de Security by design : conformité à la réglementation des données personnelles au niveau de la l'infrastructure sécuritaire du réseau v Les outils permettant le traitement de Big Data et la création de données secondes issues des données initiales ne devront donc pas permettre de croiser des données ou générer des traitements qui seraient contraires à la réglementation des données à caractère personnel. v Double contrôle : Contrôle a priori : dès la conception du traitement des données Contrôle a posteriori : dans les conditions de traitement des données (capacité à auditer et à contrôler le processus de traitement des données ) mise en place d un Data Protection Officer (ancien Correspondant Informatique et Libertés) au sein des entreprises de plus de 250 salariés. 8

9 Réglementations sectorielles et/ou spécifiques à certains types de données Le cas des données sensibles : origines sociales ou ethniques, opinions politiques, philosophiques ou religieuses ou appartenance syndicale des personnes, relatives à la santé ou à la vie sexuelle principe : interdiction de les collecter ou de les traiter (art. 8 loi Informatiques et Libertés) exceptions : consentement, intérêt public Le cas des données de biométrie : ensemble des techniques informatiques permettant d identifier un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales: empreinte digitale, contour de la main, reconnaissance de l iris, de la voix, etc. soumis à l autorisation préalable de la CNIL (art. 25 loi "Informatique et libertés"). Le cas des données du secteur bancaire règlement n 9702 modifié du 21 février 1997 relatif au contrôle interne des établissement de crédit et des entreprises d investissement organise les obligations relatives à la protection du secret bancaire et à l accès aux données par les régulateurs bancaires français. Le cas des données de santé à caractère personnel : le stockage de ces données est réservé aux hébergeurs agréés par le Ministère de la santé qui répond juridiquement de la conformité de l opération globale d hébergement depuis la loi du 4 mars Le nonrespect de ces réglementations peut donner lieu à des sanctions pénales ou prononcées par des autorités administratives indépendantes (CNIL, AMF, etc.) La connaissance du cadre juridique des données s impose 9

10 Exigence de sécurité Problématique majeure : près de 90% des entreprises ont subi une atteinte à l intégrité de leurs données (source Ponemon Institute). Rappel des obligations du responsable de traitement (Loi «Informatique et Libertés») : Obligations de sécurité et de confidentialité Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès (Article 34) Même en cas de soustraitance Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un soustraitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du soustraitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un soustraitant au sens de la présente loi ( ) (Article 35) Rappel des obligations de sécurité du réseau (Loi «Informatique et Libertés» et Loi HADOPI) : Obligation de mettre en place un moyen de sécurisation de l accès au réseau Constitue une négligence caractérisée le fait pour la personne titulaire d un accès doit de ne pas avoir mis en place un moyen de sécurisation de cet accès soit d avoir manqué de diligence dans la mise en œuvre de ce moyen mois) (R3355 du Code la Propriété Intellectuelle : amende de 750 euros et suspension de l accès pour une durée maximale de 1 Obligation de notification des failles de sécurité En cas de violation de données à caractère personnel, le fournisseur de services de communications électroniques accessibles au public doit notifier sans délai: la Cnil de l existence d une violation; les personnes concernées, lorsqu il y a un risque d atteinte à la vie privée ou d atteinte aux données à caractère personnel. (Article 34 bis de la loi «Informatique et Libertés» du 6 janvier 1978, modifiée par la loi du 6 août 2004) L article Code Pénal sanctionne le défaut de notification par 5 ans d'emprisonnement et de d'amende. 10

11 La localisation des données Le principe : les données doivent être localisées au sein de l UE Le cas des transferts de données q Hors UE Le principe : Pas de transfert si l État n assure pas un niveau de protection suffisant On parle de Pays équivalent, Pays adéquat, Pays non adéquat Les exceptions : l existence de clauses contractuelles ou de règles internes reconnues par la CNIL interprétation stricte des exceptions de l article 69 de la loi Informatique et Libertés (consentement exprès, exécution d un contrat, sauvegarde de la vie de la personne ) qvers un pays non reconnu comme adéquat Plusieurs possibilités s offrent à l entreprise : Les BCR (règles internes d entreprises) Les clauses contractuelles types Les systèmes régionaux (exemple du Safe harbor aux USA) La standardisation : les normes ISO 11

12 Modalités de contractualisation sur les BIG DATA Suivant la définition données du Big Data et les données le composant, les principes et modes de contractualisation applicables seront variables : Comment céder des Big Data dont on ne peut se considérer totalement propriétaire? Comment assurer une sécurité juridique des contrats conclus portant sur des Big Data dont le contenu est par définition mouvant (suppression de données demandées, rectification sollicitée, droit à l oubli ) Commet obtenir une garantie de fiabilité des données mises à disposition? Comment les auditer? Les classiques garanties d éviction sollicitées dans le cadre des contrats de concession verront leur objectifs revus : Il ne s agira plus de se garantir d une revendication d un tiers liée à un droit de propriété intellectuelle mais de celle d un tiers agissant sur le respect de son droit à l oubli Sur quel territoire les données pourront être exploitées? Les contrats conclus pourront il faire l objet de cession ou sous licence? Quels seront les droits initiaux existants relatifs aux Big data pour en assurer leur circularisation? Quels seront les modalités de mise à disposition et qui sera considéré comme devant assurer les obligations de sécurité liées à ces Big Data? 12

13 RECOMMANDATIONS Encadrer le Big Data par des contrats avec : les prestataires, les clients, les utilisateurs, les partenaires, etc. ; Analyser les contrats des prestataires sous deux aspects : les clauses relatives aux données et aux traitements (i) et les clauses relatives aux obligations et garanties des parties (ii) ; S interroger sur les données traitées : d'où viennent les données? quel est leur statut? qui peut accéder aux données (interne/ externe) et sur quels critères? quels traitements sont effectués? les données sontelles rendues anonymes, sontelles conservées, etc.? y atil des interconnexions de fichiers? ou sont localisées les données? Etablir au sein de l entreprise des règles encadrant le contrôle et l exploitation des données ; Mettre en place des outils de sécurité (protection contre les attaques externes et internes) ; Mettre en place des mesures de contrôle de la conformité des traitements, tels que des audits ; 13

14 CONTACT Claire BERNIER Avocat Associé ALTANA 45 rue de Tocqueville PARIS LD : Fax : Mathieu MARTIN Avocat Associé Cabinet BISMUTH LYON PARIS 63 avenue de Saxe BP Lyon Cedex 03 Tél. +33 (0) rue d Anjou Paris Tél. +33 (0) Fax +33 (0)

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

Quelles données partager?

Quelles données partager? 3h pour tout savoir sur le partage de données géographiques - Eclairage juridique - Quelles données partager? Sarah Lenoir 19 mars 2015 1 Introduction Enjeu Favoriser le partage des données publiques dans

Plus en détail

Aurélie Moriceau Docteur en droit

Aurélie Moriceau Docteur en droit Quel droit pour les données de la recherche? La délicate question de leur mise à disposition Aussois - 7 octobre 2013 Aurélie Moriceau Docteur en droit L objectif premier de la recherche est l acquisition

Plus en détail

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé Champ référentiel 1.2 Chapitre 1, domaine 2 : Juridique La loi Informatique et Liberté aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé La protection des données

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

Informatique et libertés : les fondamentaux

Informatique et libertés : les fondamentaux Informatique et libertés : les fondamentaux 5 septembre 2013 1 Introduction Historique des libertés numériques 1978-2004-2012 Risque Informatique et libertés Management Maintien en conditions opérationnelles

Plus en détail

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS 19 06 2012 SOMMAIRE 1. Préambule 3 2. Réaliser les formalités préalables adéquates 3 3. Informer vos clients 3 4. Obtenir

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

DROIT D AUTEUR & BASES DE DONNÉES

DROIT D AUTEUR & BASES DE DONNÉES DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Atelier CIL. Fondamentaux niveau 1

Atelier CIL. Fondamentaux niveau 1 Atelier CIL Fondamentaux niveau 1 PLAN I La CNIL : carte de visite II Les mots clefs «informatique et libertés» III Les 5 règles d or de la protection des données IV Les différents régimes de formalités

Plus en détail

Applications mobiles : du développement à la distribution, les droits et obligations du développeur

Applications mobiles : du développement à la distribution, les droits et obligations du développeur Fermer la fenêtre Applications mobiles : du développement à la distribution, les droits et obligations du développeur Le développement et l exploitation d applications mobiles interviennent dans un environnement

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Rencontre AFCDP - CLUSIF

Rencontre AFCDP - CLUSIF Rencontre AFCDP - CLUSIF Apports de la CNIL pour la SSI Une aide ou un risque? Levallois Perret, 25 octobre 2012 Eric Grospeiller Fonctionnaire de Sécurité des Systèmes d Information des ministères des

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

Big data : aspects juridiques

Big data : aspects juridiques 1 Big data : aspects juridiques Jacques Larrieu, professeur, Anna Pigeon, doctorante, INSERM- 2 Plan 1. La collection 2. Les données (personnelles) 3. Le sujet 3 Protection des bases de données (Dir. UE

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

La protection des données personnelles dans la recherche en informatique

La protection des données personnelles dans la recherche en informatique La protection des données personnelles dans la recherche en informatique Aspects juridiques et rôle de la CNIL Cas particulier du monde de la recherche SEMINAIRE CNIL- INRIA - 19-20 novembre 2014 1 La

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Fiche préalable de Traitement* annotée

Fiche préalable de Traitement* annotée Fiche préalable de Traitement* annotée Correspondant informatique et libertés mutualisé des établissements universitaires du PRES Université de Grenoble v2.10-1 Utilisez cette fiche annotée pour renseigner

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

MODELES, LOGICIELS, BASES DE DONNEES

MODELES, LOGICIELS, BASES DE DONNEES MODELES, LOGICIELS, BASES DE DONNEES PRINCIPES JURIDIQUES NATHALIE MORCRETTE, INRA UCPI SOMMAIRE Modèles, quelle protection? Rappel des principes de protection des logiciels Focus sur les logiciels libres

Plus en détail

LIVRE BLANC JURIDIQUE CNIL & PSYCHOMETRIE

LIVRE BLANC JURIDIQUE CNIL & PSYCHOMETRIE LIVRE BLANC JURIDIQUE CNIL & PSYCHOMETRIE Psychologues, professionnels médicaux et paramédicaux ECRIT PAR LE CABINET COHEN-HADRIA Préface Les données relatives aux patients sont des données sensibles.

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013 Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL

Plus en détail

Atelier «Données, flux, juridique» - 11/09/2015 Dijon

Atelier «Données, flux, juridique» - 11/09/2015 Dijon Atelier «Données, flux, juridique» - 11/09/2015 Dijon Liste des présents NOM, Prénom Structure Titre BILLARDON, Pierre Alain Conseil départemental 71 direction de la communication BONIN, Séverine ADT Saône

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

Les risques juridiques du «e-business»

Les risques juridiques du «e-business» Les risques juridiques du «e-business» Michel Jaccard BCCC Avocats Genève Lausanne Démarche Aperçu des principaux risques juridiques liés à la conduite d une activité commerciale «en ligne», pour : Une

Plus en détail

Les garanties de protection des données personnelles dans le Dossier Médical Personnel

Les garanties de protection des données personnelles dans le Dossier Médical Personnel Les garanties de protection des données personnelles dans le Dossier Médical Personnel Réunion PRIAM - 2008 Caroline Zorn Doctorante en Droit médical Université Nancy 2 ( CRDP-Iscrimed ) Introduction I.

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

JURIDIQUE - Loi informatique et liberté (6 janvier 1978)

JURIDIQUE - Loi informatique et liberté (6 janvier 1978) FICHE PRATIQUE JURIDIQUE - Loi informatique et liberté (6 janvier 1978) DROIT La loi Droits des personnes liés à la saisie de données personnelles Obligations des sociétés qui constituent des fichiers

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Smart Grid et données de comptage : quels enjeux en termes de protection des données? Le 8 mars 2012. Armand Heslot, Ingénieur expert à la CNIL

Smart Grid et données de comptage : quels enjeux en termes de protection des données? Le 8 mars 2012. Armand Heslot, Ingénieur expert à la CNIL Smart Grid et données de comptage : quels enjeux en termes de protection des données? Le 8 mars 2012 Armand Heslot, Ingénieur expert à la CNIL 1 Sommaire I. Introduction : Qu est ce qu une Donnée à Caractère

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Créer son site internet. en toute légalité

Créer son site internet. en toute légalité Créer son site internet en toute légalité Julie TOMAS, Juriste TIC Aquitaine Europe Communication Plan de l intervention I. Les préalables à la création du site internet 1- le choix et l enregistrement

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DU SYSTÈME TACTIOSOFT

CONDITIONS GÉNÉRALES D UTILISATION DU SYSTÈME TACTIOSOFT CONDITIONS GÉNÉRALES D UTILISATION DU SYSTÈME TACTIOSOFT 1. INFORMATIONS GÉNÉRALES Le dispositif Tactiosoft, désigné ci-après «service Tactiosoft» est composé d'une application de santé mobile accessible

Plus en détail

Site internet et E-commerce Les étapes juridiques incontournables

Site internet et E-commerce Les étapes juridiques incontournables Site internet et E-commerce Les étapes juridiques incontournables Atelier du 7 juillet 2009 Animé par Annabel BONNARIC Avocat Cabinet FIDAL 2 Le Site Internet Véritable outil de communication de l entreprise

Plus en détail

SAICA GROUP. Conditions Générales d Achat - France

SAICA GROUP. Conditions Générales d Achat - France SAICA GROUP Conditions Générales d Achat - France 1. Domaine d application 1.1. A titre de conditions déterminantes du consentement et sauf exception expresse faisant l objet de conditions particulières

Plus en détail

Du Big Data au Smart Data Etat des lieux, nouveaux défis

Du Big Data au Smart Data Etat des lieux, nouveaux défis CLIQUEZ ET MODIFIEZ LE TITRE 1 Evénement Connect Lausanne, EPFL, 7 octobre 2015 Du Big Data au Smart Data Etat des lieux, nouveaux défis Michel Jaccard 20.07.15 PROTECTION DES DONNEES LA LOI ACTUELLE 2

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

REUTILISATION D INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DE LA VILLE DE SCEAUX REGLEMENT GENERAL

REUTILISATION D INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DE LA VILLE DE SCEAUX REGLEMENT GENERAL REUTILISATION D INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DE LA VILLE DE SCEAUX REGLEMENT GENERAL Préambule La réutilisation des informations publiques est définie comme une utilisation à d autres

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Les défis techniques de l E-Santé

Les défis techniques de l E-Santé Les défis techniques de l E-Santé Travail de recherche, I2 ARNALIS STEF NOVEMBRE 2015 COMMENT TRAITER LE SUJET? Typiquement on ne voulait pas marquer «sommaire»..! " # $ % La e-santé : de quoi parle t-on?

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3

PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3 CONDITIONS GENERALES D UTILISATION DU SERVICE EXTRANET Table des matières PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3 IDENTIFIANTS

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DU SYSTÈME ABOX NOTE. Le terme "Utilisateur" fait référence indifféremment à ces deux usages.

CONDITIONS GÉNÉRALES D UTILISATION DU SYSTÈME ABOX NOTE. Le terme Utilisateur fait référence indifféremment à ces deux usages. CONDITIONS GÉNÉRALES D UTILISATION DU SYSTÈME ABOX NOTE 1. INFORMATIONS GÉNÉRALES Le dispositif abox note d Arrow Génériques, désigné ci-après «service abox note» est composé d'une application de santé

Plus en détail

1. Mentions légales. Société Editrice -ELIOR. -Société en commandite par actions. -61-69, rue de Bercy 75012 Paris, -RCS PARIS 380543678,

1. Mentions légales. Société Editrice -ELIOR. -Société en commandite par actions. -61-69, rue de Bercy 75012 Paris, -RCS PARIS 380543678, 1. Mentions légales Société Editrice -ELIOR -Société en commandite par actions -, -RCS PARIS 380543678, -capital social : 51617770,8 EUROS. Directeur de la publication Direction de la Communication Téléphone

Plus en détail

«Les dossiers professionnels dans le cloud»

«Les dossiers professionnels dans le cloud» «Les dossiers professionnels dans le cloud» Caroline ZORN Avocat au Barreau de Strasbourg, Docteure en Droit, chargée d enseignements à l Université de Strasbourg, SAF section de Strasbourg Julien GOSSA

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Comment agir pour sécuriser ses données informatiques?

Comment agir pour sécuriser ses données informatiques? Conférence-débat 28 mai 2013 Faculté de Droit de Nancy Comment agir pour sécuriser ses données informatiques? Conseil de l Ordre des Avocats de Nancy Conseil de l Ordre des Avocats de Nancy «Les aspects

Plus en détail

Les obligations juridiques liées à la collecte des données à caractère personnel et au spam

Les obligations juridiques liées à la collecte des données à caractère personnel et au spam Les obligations juridiques liées à la collecte des données à caractère personnel et au spam Thierry Léonard Avocat auprès du cabinet Stibbe - Chargé d enseignement FUNDP Chercheur au CRID (Namur) 1 Plan

Plus en détail

Ressources APIE. Réutilisation des informations publiques, bases de données et marchés publics. de l immatériel. Cahier pratique.

Ressources APIE. Réutilisation des informations publiques, bases de données et marchés publics. de l immatériel. Cahier pratique. Ressources de l immatériel APIE Agence du patrimoine immatériel de l état Réutilisation des informations publiques, bases de données et marchés publics En bref La majorité des informations publiques détenues

Plus en détail

L Assemblée Nationale a délibéré et adopté, en sa séance du 27 avril 2009, la loi dont la teneur suit :

L Assemblée Nationale a délibéré et adopté, en sa séance du 27 avril 2009, la loi dont la teneur suit : REPUBLIQUE DU BENIN ASSEMBLEE NATIONALE Loi n 2009-09 portant protection des données à caractère personnel en République du Bénin. L Assemblée Nationale a délibéré et adopté, en sa séance du 27 avril 2009,

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Table des matières. Préface 5 Claude de Moreau de Gerbehaye. Chapitre I. L archivage électronique et le droit : entre obligations et précautions 13

Table des matières. Préface 5 Claude de Moreau de Gerbehaye. Chapitre I. L archivage électronique et le droit : entre obligations et précautions 13 Table des matières Préface 5 Claude de Moreau de Gerbehaye Chapitre I. L archivage électronique et le droit : entre obligations et précautions 13 Marie Demoulin Section 1. Le contexte juridique 15 1. Panorama

Plus en détail

Conditions Générales d'utilisation

Conditions Générales d'utilisation Conditions Générales d'utilisation Dernière version mise en ligne le 16/02/2015 Parking Facile développe une solution informatique destinée à créer un «réseau de parkings intelligent». Sa technologie vise

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

J ai pris connaissance des obligations réglementaires encadrant l utilisation des fichiers fonciers littéraux et je m engage à les respecter.

J ai pris connaissance des obligations réglementaires encadrant l utilisation des fichiers fonciers littéraux et je m engage à les respecter. 1 Utilisation des Fichiers Fonciers Littéraux Juillet 2014 Acte d'engagement en vue de la mise à disposition par le Département du Bas-Rhin des Fichiers fonciers littéraux du cadastre produits par la Direction

Plus en détail

PARTIE I : La Loi Informatique et Libertés LIL

PARTIE I : La Loi Informatique et Libertés LIL PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Un impératif démocratique et économique

Un impératif démocratique et économique LA PROTECTION DES DONNÉES PERSONNELLES Un impératif démocratique et économique Chawki GADDES VÉCU TUNISIEN Mise en ligne de vidéos de surveillance Finalité de la vidéo surveillance : Sécuriser un espace

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

Eléments de réflexion sur l Open Data

Eléments de réflexion sur l Open Data Présentation SophiaConf 2012 Mercredi 4 juillet 2012 Eléments de réflexion sur l Open Data Ilène Choukri Avocat au Barreau de Nice Docteur en droit Pascal Agosti Avocat au Barreau de Nice Docteur en droit

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

CODE DE DEONTOLOGIE DE L E-MAILING

CODE DE DEONTOLOGIE DE L E-MAILING CODE DE DEONTOLOGIE DE L E-MAILING Syndicat National de la Communication Directe 8, rue de Berri - 75008 Paris Tel : 01 56 59 90 17 - e-mail : info@sncd.org www.sncd.org Ce code résulte des travaux de

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail