Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Dimension: px
Commencer à balayer dès la page:

Download "Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS"

Transcription

1 ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1

2 Introduction Sources du Big Data Développement des outils de traitement des données à grandes échelle BIG DATA Enjeux: économique Pétrole du XXIème siècle ; la ministre en charge de l économie numérique, Fleur Pellerin, a confié en janvier 2013 à l AFDEL la mission de conduire une réflexion sur la structuration d une filière Big Data en France Big Data Launchpad, piloté par Bertrand Diard, CEO de Talend, Administrateur et président de la Commission Big Data de l AFDEL. La commission a pour mission d analyser et de promouvoir le marché des Big Data en France, auprès des membres de l AFDEL, des vecteurs d opinion, et des pouvoirs publics l AFDEL préconise la création d'un fonds de 300 millions d'euros pour l une des technologies clefs du numérique. 2

3 Qu estce que le BIG DATA? les 4V du BIG DATA Définition du terme Big Data Traduction : grosses données ou données massives Expression qui désigne la croissance exponentielle du volume des données disponibles sous forme numérique dans les entreprises et surtout sur internet. Exemple : achat en ligne, contenu de livres, conversations en ligne, informations sur les profils des réseaux sociaux, vidéos en ligne, ou encore des flux de sites d'actualités, etc. Le Big Data permet de traiter, d'exploiter et d'analyser intelligemment en tempsréel de larges flots continus de données, qui n étaient pas exploitées jusqu'à présent. 3

4 Quelles données? Quelle qualification? Les données pouvant composer les BIG DATA sont issues de différents sources : Des données privées : des données à caractère personnel récoltées ou non en ligne Des données privées : relevant du patrimoine informationnel des entreprises Des données publiques : open data Les différentes origines des données amènent : à une qualification ou un régime juridique différent de la donnée initiale, à une interrogation sur le régime de la donnée retraitée dans le cadre du Big Data : quel régime pour la donnée initiale et celle issue d un retraitement dans le cadre d une exploitation d un Big Data? à de possibles difficultés de mettre en œuvre des Big Data : création d un ensemble de donnée «secondes» retraitées sur la base de données «brutes» Modification d un traitement de données initial déclaré amenant à procéder à des interconnexions de fichiers La notion de traitement de données à caractère personnel s étend : le croisement de plusieurs données à caractère personnel collectées peut aboutir à la mise en œuvre d un traitement dit sensible de manière indirecte La nature de la donnée à caractère personnel entre en conflit avec la notion de propriété et de «marchandisation» La conception de la vie privée en droit français place sa protection sur le terrain de la dignité humaine. Or comment céder une donnée qui est aussi un attribut de la personnalité? ( Rapport d information du Sénat du 27 mai 2009 relatif au respect de la vie privée à l heure des mémoires numériques). 4

5 La question de la propriété des données La titularité des droits sur les données Données privées/personnelles : ne peuvent pas faire l objet, librement, d une appropriation par un tiers. Attribut de la personnalité de la personnalité bien légal et spécial lié à l existence de la personne humaine bien informationnel Typologie des régimes juridiques permettant de protéger les données : le droit pénal responsabilité civile : concurrence déloyale ou parasitisme, la contrefaçon de droit de propriété intellectuelle, la protection de la vie privée, loi Informatique et Liberté. Données publiques (open data) : leur usage est régi par la loi CADA du 17 juillet 1978 modifiée par une ordonnance de 2005 et par la circulaire Etalab qui a conçu la licence ouverte, libre et gratuite qui autorise expressément la réutilisation des données publiques et leur exploitation commerciale. Ex : le site qui permet de comparer les prix des carburants en France. 5

6 La question de la propriété des données La protection des bases de données : Définition : recueil d'œuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. (Art. L du C.P.I.) Double protection cumulative : Droit d auteur : exigence d'originalité (approche objective retenue) distinction de la simple compilation des données dans une base, non protégeable au titre des droits d'auteur l'auteur d'une base de données peut seulement s'opposer à la reprise de la structure et l organisation de sa base Droit sui generis : directive du 11 mars 1996 sur les base de données transposée en France par loi du 1 juillet 1998 droit du producteur de la base contre une extraction ou une réutilisation de la totalité ou d une partie qualitativement ou quantitativement substantielle du contenu de sa base. Condition : preuve de l'investissement qui a été déployé pour réaliser la base (matériel, financier ou humain). Durée : 15 ans après le 1er janvier de l'année civile qui suit celle de l'achèvement de la base de données. Distinction entre propriété et titularité Le traitement des données : enjeux du Big Data liés à la recherche de la qualité des données Traitement des données (du flow de données brutes à la bases de données retraitées à valeur ajoutée) Collecte, traitement, rationalisation, et structuration des données Nettoyage et correspondance entre les données (dédoublonnage, déduplication des données, etc.) Mise à jour et enrichissement des bases de données Ecosystème complet (technique et juridique) permettant de garantir et de valoriser la qualité des données 6

7 La protection des données personnelles En France : loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 régie le traitement de données à caractère personnel en France institue la CNIL pose les grands principes s appliquant à l informatique et aux fichiers afin de veiller à ce qu ils soient au service du citoyen et ne portent atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques : Le principe de finalité (usage déterminé et légitime) Le principe de proportionnalité et de pertinence des données (informations pertinentes et nécessaires) Le principe d une durée limitée de conservation des données Le principe de sécurité et de confidentialité des données (obligation de sécurité) Le principe du respect des droits des personnes (droit d accès et de rectification, droit d opposition) Respect des obligations en amont de déclaration préalable auprès de la CNIL (voire d autorisation) Respect des obligations d informations et de consentement des intéressés au traitement de données à caractère personnels : système de l optin Le traitement des données : risques du Big Data liés à la recherche de la qualité des données Interconnexion : mise en relation automatisée d informations provenant de fichiers ou de traitements qui étaient au préalable distincts. Nécessité d une autorisation de la CNIL 4 Critères: Mise en relation de fichiers ou de traitements de données à caractère personnel Mise en relation concerne au moins deux fichiers ou traitements distincts Processus automatisé ayant pour objet de mettre en relation des informations issues de ces fichiers ou de ces traitements Fichiers interconnectés issus de traitements ayant des finalités différentes A distinguer de la notion de rapprochement (pas nécessairement automatisé et pas nécessairement plusieurs fichiers) 7

8 La protection des données personnelles En Europe : directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 Proposition européenne de Règlement sur la protection des données personnelles et leur libre circulation du 25 janvier 2012 visant à réformer la directive n 95/46/CE et a renforcer les obligations en matière de données personnelles : consacre explicitement un droit à l oubli numérique (article 17) permettant la suppression de données en ligne, sous réserve qu aucun motif légitime ne justifie leur conservation ; v v v Ce principe est potentiellement de nature à remettre en cause les objectifs attendus du Big Data visant à créer de nouvelles bases de données issues de données premières. Le droit à l oubli viendrait remettre en cause le droit d exploiter une donnée initiale et donc la donnée dérivée issue d un traitement Big Data Un tel principe impliquera dès lors d autant plus une traçabilité des données secondes issues d un traitement Big Data consacre un principe d «Accountability» (ou «rendre compte» / «responsabilisation») politique de Privacy by Design : conformité à la réglementation des données personnelles dès la conception de la technologie (article 23) ; politique de Security by design : conformité à la réglementation des données personnelles au niveau de la l'infrastructure sécuritaire du réseau v Les outils permettant le traitement de Big Data et la création de données secondes issues des données initiales ne devront donc pas permettre de croiser des données ou générer des traitements qui seraient contraires à la réglementation des données à caractère personnel. v Double contrôle : Contrôle a priori : dès la conception du traitement des données Contrôle a posteriori : dans les conditions de traitement des données (capacité à auditer et à contrôler le processus de traitement des données ) mise en place d un Data Protection Officer (ancien Correspondant Informatique et Libertés) au sein des entreprises de plus de 250 salariés. 8

9 Réglementations sectorielles et/ou spécifiques à certains types de données Le cas des données sensibles : origines sociales ou ethniques, opinions politiques, philosophiques ou religieuses ou appartenance syndicale des personnes, relatives à la santé ou à la vie sexuelle principe : interdiction de les collecter ou de les traiter (art. 8 loi Informatiques et Libertés) exceptions : consentement, intérêt public Le cas des données de biométrie : ensemble des techniques informatiques permettant d identifier un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales: empreinte digitale, contour de la main, reconnaissance de l iris, de la voix, etc. soumis à l autorisation préalable de la CNIL (art. 25 loi "Informatique et libertés"). Le cas des données du secteur bancaire règlement n 9702 modifié du 21 février 1997 relatif au contrôle interne des établissement de crédit et des entreprises d investissement organise les obligations relatives à la protection du secret bancaire et à l accès aux données par les régulateurs bancaires français. Le cas des données de santé à caractère personnel : le stockage de ces données est réservé aux hébergeurs agréés par le Ministère de la santé qui répond juridiquement de la conformité de l opération globale d hébergement depuis la loi du 4 mars Le nonrespect de ces réglementations peut donner lieu à des sanctions pénales ou prononcées par des autorités administratives indépendantes (CNIL, AMF, etc.) La connaissance du cadre juridique des données s impose 9

10 Exigence de sécurité Problématique majeure : près de 90% des entreprises ont subi une atteinte à l intégrité de leurs données (source Ponemon Institute). Rappel des obligations du responsable de traitement (Loi «Informatique et Libertés») : Obligations de sécurité et de confidentialité Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès (Article 34) Même en cas de soustraitance Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un soustraitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du soustraitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un soustraitant au sens de la présente loi ( ) (Article 35) Rappel des obligations de sécurité du réseau (Loi «Informatique et Libertés» et Loi HADOPI) : Obligation de mettre en place un moyen de sécurisation de l accès au réseau Constitue une négligence caractérisée le fait pour la personne titulaire d un accès doit de ne pas avoir mis en place un moyen de sécurisation de cet accès soit d avoir manqué de diligence dans la mise en œuvre de ce moyen mois) (R3355 du Code la Propriété Intellectuelle : amende de 750 euros et suspension de l accès pour une durée maximale de 1 Obligation de notification des failles de sécurité En cas de violation de données à caractère personnel, le fournisseur de services de communications électroniques accessibles au public doit notifier sans délai: la Cnil de l existence d une violation; les personnes concernées, lorsqu il y a un risque d atteinte à la vie privée ou d atteinte aux données à caractère personnel. (Article 34 bis de la loi «Informatique et Libertés» du 6 janvier 1978, modifiée par la loi du 6 août 2004) L article Code Pénal sanctionne le défaut de notification par 5 ans d'emprisonnement et de d'amende. 10

11 La localisation des données Le principe : les données doivent être localisées au sein de l UE Le cas des transferts de données q Hors UE Le principe : Pas de transfert si l État n assure pas un niveau de protection suffisant On parle de Pays équivalent, Pays adéquat, Pays non adéquat Les exceptions : l existence de clauses contractuelles ou de règles internes reconnues par la CNIL interprétation stricte des exceptions de l article 69 de la loi Informatique et Libertés (consentement exprès, exécution d un contrat, sauvegarde de la vie de la personne ) qvers un pays non reconnu comme adéquat Plusieurs possibilités s offrent à l entreprise : Les BCR (règles internes d entreprises) Les clauses contractuelles types Les systèmes régionaux (exemple du Safe harbor aux USA) La standardisation : les normes ISO 11

12 Modalités de contractualisation sur les BIG DATA Suivant la définition données du Big Data et les données le composant, les principes et modes de contractualisation applicables seront variables : Comment céder des Big Data dont on ne peut se considérer totalement propriétaire? Comment assurer une sécurité juridique des contrats conclus portant sur des Big Data dont le contenu est par définition mouvant (suppression de données demandées, rectification sollicitée, droit à l oubli ) Commet obtenir une garantie de fiabilité des données mises à disposition? Comment les auditer? Les classiques garanties d éviction sollicitées dans le cadre des contrats de concession verront leur objectifs revus : Il ne s agira plus de se garantir d une revendication d un tiers liée à un droit de propriété intellectuelle mais de celle d un tiers agissant sur le respect de son droit à l oubli Sur quel territoire les données pourront être exploitées? Les contrats conclus pourront il faire l objet de cession ou sous licence? Quels seront les droits initiaux existants relatifs aux Big data pour en assurer leur circularisation? Quels seront les modalités de mise à disposition et qui sera considéré comme devant assurer les obligations de sécurité liées à ces Big Data? 12

13 RECOMMANDATIONS Encadrer le Big Data par des contrats avec : les prestataires, les clients, les utilisateurs, les partenaires, etc. ; Analyser les contrats des prestataires sous deux aspects : les clauses relatives aux données et aux traitements (i) et les clauses relatives aux obligations et garanties des parties (ii) ; S interroger sur les données traitées : d'où viennent les données? quel est leur statut? qui peut accéder aux données (interne/ externe) et sur quels critères? quels traitements sont effectués? les données sontelles rendues anonymes, sontelles conservées, etc.? y atil des interconnexions de fichiers? ou sont localisées les données? Etablir au sein de l entreprise des règles encadrant le contrôle et l exploitation des données ; Mettre en place des outils de sécurité (protection contre les attaques externes et internes) ; Mettre en place des mesures de contrôle de la conformité des traitements, tels que des audits ; 13

14 CONTACT Claire BERNIER Avocat Associé ALTANA 45 rue de Tocqueville PARIS LD : Fax : cbernier@altanalaw.com Mathieu MARTIN Avocat Associé Cabinet BISMUTH LYON PARIS 63 avenue de Saxe BP Lyon Cedex 03 Tél. +33 (0) rue d Anjou Paris Tél. +33 (0) Fax +33 (0) mathieu.martin@bismuth.fr 14

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

DROIT D AUTEUR & BASES DE DONNÉES

DROIT D AUTEUR & BASES DE DONNÉES DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original

Plus en détail

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

LETTRE DE CONSULTATION M002-15

LETTRE DE CONSULTATION M002-15 LETTRE DE CONSULTATION M002-15 Assistance/Maintenance de la messagerie VMware Zimbra 8.0.9 I. Introduction : Depuis janvier 2006, dans le cadre d une prestation de maintenance et d assistance connexe à

Plus en détail

Le e-tourisme et les enjeux juridiques

Le e-tourisme et les enjeux juridiques Le e-tourisme et les enjeux juridiques du Web 2.0 Aurélie Klein 4 novembre 2010 1 Plan Introduction: Un encadrement juridique du Web 2.0 difficile il mais nécessaire Cas pratique n 1: Les enjeux et risques

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Photographie Sabine Marcellin Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Quelles sont les obligations qui contraignent les entreprises à sécuriser leurs systèmes

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

Charte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte

Charte E-mails Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte Code relatif à la traçabilité de l adresse électronique en collecte directe et Préambule La présente Charte «Collecte d E-mails» a été conçue et rédigée par les membres du Collectif des Plateformes d Affiliation

Plus en détail

Ressources APIE. Réutilisation des informations publiques, bases de données et marchés publics. de l immatériel. Cahier pratique.

Ressources APIE. Réutilisation des informations publiques, bases de données et marchés publics. de l immatériel. Cahier pratique. Ressources de l immatériel APIE Agence du patrimoine immatériel de l état Réutilisation des informations publiques, bases de données et marchés publics En bref La majorité des informations publiques détenues

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Journée d Animation CIGAL VEILLE JURIDIQUE

Journée d Animation CIGAL VEILLE JURIDIQUE Journée d Animation CIGAL VEILLE JURIDIQUE Les questions juridiques et réglementaires relatives aux données géographiques (droits de diffusion, d utilisation, CNIL, etc.) Région Alsace Le 16 octobre 2007

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Cours n 3 Valeurs informatiques et propriété (2)

Cours n 3 Valeurs informatiques et propriété (2) Cours n 3 Valeurs informatiques et propriété (2) - Les Bases De Données - Le multimédia - Les puces et topographies - La création générée par ordinateur 1 LES BASES DE DONNEES Depuis 1998, les Bases De

Plus en détail

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence BESOINS PROPRES DE L'AGENCE LICENCE TYPE DE l'esa 4 [Contractant] et [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence Contrat partiellement

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

LE BIG DATA Des enjeux essentiels pour mon entreprise CEEI PROVENCE 21.05.2015

LE BIG DATA Des enjeux essentiels pour mon entreprise CEEI PROVENCE 21.05.2015 LE BIG DATA Des enjeux essentiels pour mon entreprise CEEI PROVENCE 21.05.2015 BIG DATA Pour un juriste, toute la difficulté réside dans la qualification qu on peut donner au BIG DATA car, de cette qualification,

Plus en détail

Charte d'usage et de contrôle du Label Hosted in Luxembourg

Charte d'usage et de contrôle du Label Hosted in Luxembourg Charte d'usage et de contrôle du Label Hosted in Luxembourg La présente charte a pour objet de définir les conditions et modalités d'exploitation de la marque Hosted in Luxembourg ci-après désignée «Le

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Loi n du relative à la protection des données à caractère personnel

Loi n du relative à la protection des données à caractère personnel REPUBLIQUE DE CÔTE D IVOIRE Union Discipline Travail Loi n du relative à la protection des données à caractère personnel CHAPITRE I : DEFINITIONS Article 1 : Les définitions des instruments juridiques

Plus en détail

REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL

REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE Préambule La réutilisation des informations publiques REGLEMENT GENERAL La réutilisation des informations publiques

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

LOI N 2006-01 portant Code des Postes

LOI N 2006-01 portant Code des Postes REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi LOI N 2006-01 portant Code des Postes EXPOSE DES MOTIFS Le secteur postal connaît actuellement des mutations liées notamment aux avancées technologiques,

Plus en détail

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES OMPI DB/IM/7 ORIGINAL : anglais DATE : 18 novembre 1997 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr

LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr LA CYBER COMPAGNIE 3 7 r u e g u i b a l - 1 3 0 0 3 M A R S E I L L E Tel : 04 91 05 64 49 Site : www.snoos.fr www.snoos-pro.fr Termes et conditions L'achat de produits et de services La Cyber Compagnie

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

le dossier individuel de l agent

le dossier individuel de l agent QUESTION DE DROIT : le dossier individuel de l agent Le dossier administratif d un agent de la Fonction Publique est un document obligatoire que le service du personnel de chaque établissement se doit

Plus en détail

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

CONVENTION DE PARTENARIAT AGENCES

CONVENTION DE PARTENARIAT AGENCES CONVENTION DE PARTENARIAT AGENCES ENTRE, La société SHOPPING FLUX SARL, dont le siège social est situé : 21 avenue du Fort 92120 Montrouge Immatriculée au registre du commerce et des sociétés sous le numéro

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES

MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES MARCHE PUBLIC DE PRESTATIONS INTELLECTUELLES DEPARTEMENT DE LA SOMME DIRECTION DU DEVELOPPEMENT ECONOMIQUE ET DE L'EMPLOI 54, RUE SAINT FUSCIEN - 80000 AMIENS. 03 22 71.83.58 : 03 22 71 81 79 Objet de

Plus en détail

TRAVAIL EMPLOI FORMATION

TRAVAIL EMPLOI FORMATION TRAVAIL EMPLOI FORMATION Mannequin MINISTÈRE DU TRAVAIL, DE L EMPLOI, DE LA FORMATION PROFESSIONNELLE ET DU DIALOGUE SOCIAL Direction générale du travail Sous-direction des relations individuelles du travail

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Contrat de création d un site web

Contrat de création d un site web http://www.droitbelge.net infos@droitbelge.net Contrat de création d un site web Auteur: Me Frédéric Dechamps, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat. Il a pour seul objectif

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU Commissaire à la CNIL-BENIN Responsable du Secteur TIC, Cyber Sécurité & Relations

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail