Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective"

Transcription

1 FR Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective Document de Synthèse Version française

2 Sécurité et respect de la vie privée du citoyen à l ère du numérique après le 11 septembre: vision prospective DOCUMENT DE SYNTHÈSE Ce rapport analyse quelques tendances technologiques de fond et explique leurs éventuels effets sur la vie privée et la sécurité du citoyen. L étude repose sur les hypothèses suivantes: l équilibre entre la liberté individuelle, qui se manifeste au travers de la protection de la vie privée, et la nécessité pour l État de légiférer et de maintenir l ordre grâce à des politiques appropriées en matière de sécurité s est construit avec le temps au sein de nos sociétés démocratiques; cet équilibre est aujourd hui modifié par deux facteurs associés: d un côté les nouvelles technologies de l information et de la communication (TIC) et leurs applications commerciales et gouvernementales, de l autre les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. Les tragiques événements du 11 septembre 2001 en particulier marquent le lancement d une série d initiatives en matière de sécurité reposant pour la plupart sur la technologie. Ce rapport évalue donc l incidence probable de ces facteurs sur la sécurité et la protection de la vie privée et sur l équilibre entre ces deux éléments. Pour l analyse, le rapport s intéresse aux technologies d identification comportant différents niveaux de développement et de commercialisation. Cette analyse est construite sur l étude de trois exemples d application de ces technologies. L équilibre entre vie privée et sécurité est modifié à la fois par les nouvelles technologies de l information et de la communication et par les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. En conclusion, le rapport présente de façon plus générale les défis que pose la technologie en matière de sécurité et de respect de la vie privée et identifie les enjeux que devront relever les décideurs publics. 1. CONTEXTE DE CE RAPPORT Durant ses 25 premières années d existence, l Internet était un environnement fréquenté par les spécialistes et les chercheurs universitaires, qui non seulement bénéficiaient d un accès gratuit mais aussi de risques limités quant à l intégrité des informations, d où l absence de protections et de contrôles réglementaires. L introduction d Internet dans les moyens de communication de masse est relativement récente et a pris par surprise le monde traditionnel des télécommunications. La commercialisation et la croissance rapide d Internet ont généré un essor effréné des services basés sur l information et de l utilisation du courrier électronique comme nouvelle forme de communication écrite. L attrait qu exerce Internet en tant que moyen de communication et d information universel reste manifeste au vu du nombre d utilisateurs, qui sont aujourd hui 600 millions à travers le globe. Internet est utilisé dans une immense variété de services et d applications qui transforment le mode de vie et de travail des personnes et créent de nouvelles communautés virtuelles autour d intérêts communs. Son impact sur DG-JRC-IPTS 2

3 la société est, en termes d échelle, comparable à celui de l introduction du téléphone, de la radio ou de la télévision mais sa croissance est beaucoup plus rapide que dans ces trois derniers cas. Mais la croissance vertigineuse d Internet a aussi donné lieu à des attentes démesurées avec notamment "l'exubérance irrationnelle" de l'ère du "point.com", qui a abouti à l'éclatement de la bulle boursière créée par ces attentes. L'une des causes de ce phénomène réside dans la déception des investisseurs lorsqu'ils se sont rendu compte que la croissance du commerce électronique grand public n'était pas à la hauteur de leurs attentes. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité des supports utilisés et des fournisseurs de services sur Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité dans l'utilisation d' Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique Les utilisateurs accèdent à Internet grâce à toutes sortes de technologies et de dispositifs intelligents de communication fixe ou mobile. Les technologies d'accès ont jusqu'ici constitué en quelque sorte un goulet d'étranglement dans la mesure où les structures traditionnelles des marchés et des prix ont survécu à la libéralisation plus longtemps que d'autres composants du réseau. Mais avec le temps et grâce à l'innovation, ces diverses technologies devraient se diffuser et permettre une plus grande mobilité, mais aussi réduire la dépendance vis-à-vis de certains outils comme les claviers ou les écrans. Ces outils ne constitueront plus le principal mode d'accès à Internet et seront remplacés par des dispositifs plus conviviaux et "invisibles", intégrés dans notre environnement, développement qui n'est pas sans poser des problèmes de sécurité. L'utilisation des technologies numériques et d'internet bénéficie donc à des millions de citoyens et d'entreprises. Cependant, si ces technologies permettent de mieux contrôler l'offre de contenu et de services aux utilisateurs, elles peuvent en revanche avoir l'effet inverse sur les mécanismes de sécurité et de confidentialité sous-jacents, utilisés pour les échanges de données. En effet, lorsque les utilisateurs effectuent des transactions sur Internet, ils participent sans le vouloir à des interactions sur le réseau qui échappent largement à leur contrôle. Il faudrait mieux définir le rôle de la technologie à la fois comme moteur d'évolution et comme support de solutions. L'utilisation croissante d'interactions subliminales sur le réseau, dont l'objectif est de connaître les utilisateurs et la façon dont ils utilisent Internet, génère de nouveaux risques et abus potentiels qui menacent le respect des données à caractère personnel. Pour gérer les conséquences de ces risques, il faut comprendre les possibilités qu'offrent les technologies actuelles et futures et s'appuyer sur une analyse des facteurs (bénéfices économiques, commodité, sécurité, vie privée, etc.) qui influencent les interactions dans ce nouvel environnement complexe. Nous vivons dans un monde où les informations numériques et les informations réelles fusionnent et où les risques, les vulnérabilités, les acteurs et les systèmes évoluent de façon dynamique. En conséquence, il conviendrait de mieux définir le rôle de la technologie, à la fois en tant que moteur d'évolution et que support de solutions. En définitive, c'est l'avenir même de la société de l'information en Europe qui est en jeu. Les citoyens ne consentiront à souscrire aux services offerts par les nouvelles technologies que s'ils peuvent leur DG-JRC-IPTS 3

4 accorder la même confiance qu'aux services actuellement disponibles dans le "monde réel". 2. L'IMPACT DU 11 SEPTEMBRE Les événements du 11 septembre 2001 ont bouleversé le monde et ont fait ressurgir des inquiétudes latentes selon lesquelles la sécurité mondiale serait menacée. La réponse immédiate du gouvernement américain a été de renforcer la sécurité au moyen d'ambitieux programmes de collecte d'information utilisant des systèmes de surveillance de masse. Plusieurs mesures législatives visant à étendre les pouvoirs des agences de sécurité américaines pour les aider à lutter contre le terrorisme ont été adoptées à une écrasante majorité. On a également accordé des fonds supplémentaires à des projets améliorant les capacités de contrôle techniques des forces de sécurité américaines. La réponse immédiate du gouvernement américain a été de renforcer la sécurité, essentiellement par le développement de systèmes de surveillance de masse. La plupart des pays de l'ue ont également répondu aux événements du 11 septembre par l'application de différentes mesures opérationnelles et législatives visant à accroître les niveaux de sécurité. On a augmenté la sécurité "en temps réel" aux points de contrôle frontaliers et amélioré la coordination entre la police et les autres services. Des mesures législatives ont été adoptées pour renforcer les mécanismes judiciaires dans les États membres et harmoniser leurs procédures policières antiterroristes. On a également amélioré la coopération légale entre l'ue et les États-Unis, ainsi que leurs mécanismes de fonctionnement dans le domaine de l'application des lois et de la coordination des services de renseignements. Il est néanmoins important de souligner que si le 11 septembre a donné davantage de pouvoir aux États en leur permettant de prendre des mesures de sécurité souvent intrusives (qui n'auraient pas été tolérées aussi facilement auparavant), bon nombre de ces changements apparents faisaient déjà l'objet de discussion avant cette date. À cet égard, les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire. Ce nouveau paradigme se caractérise principalement par le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques qui facilitent le recueil de données et leur partage entre de multiples sources afin de faciliter la collecte d'informations. Ce changement n'aurait pas pu se produire aussi rapidement si l'opinion publique n'avait pas soutenu en masse les politiques visant à accroître la sécurité des citoyens suite au 11 septembre. Les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire: le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques facilitant la collecte d'informations Les initiatives ainsi prises en matière de sécurité ont également renforcé les pouvoirs des gouvernements et des organismes d'application des lois qui peuvent désormais accéder aux données à caractère personnel à d'autres fins que celles pour lesquelles elles ont été initialement fournies. En effet, pour que le citoyen puisse accéder normalement à de nombreux services commerciaux et publics, il doit aujourd'hui fournir des données à caractère personnel beaucoup plus détaillées qu'auparavant. Par conséquent, nul doute que les mesures opérationnelles et législatives mentionnées ici ont eu pour effet global de modifier l équilibre securité/vie privée en faveur des DG-JRC-IPTS 4

5 intérêts sécuritaires. Le fait qu'elles reposent principalement sur l'application massive de diverses technologies nous amène à nous demander dans quelle mesure ces technologies sont réellement efficaces dans l'accomplissement des objectifs fixés. 3. SECURITE Les événements du 11 septembre n'ont pas été uniquement le catalyseur de l'opinion publique en faveur de mesures de sécurité qui portent atteinte à la vie privée. Comme nous l'avons déjà souligné, ils ont aussi facilité une évolution vers une forme de maintien de l ordre reposant sur la collecte d'information grâce à l'utilisation de technologies de surveillance de masse très performantes. Si la dynamique de la criminalité reste pour l'essentiel inchangée (le mobile, l opportunité et la vulnérabilité en étant, comme toujours, les moteurs), l'exploitation criminelle des nouvelles technologies va ouvrir de nouveaux horizons. La technologie va changer le visage du crime et du terrorisme, qui vont s'organiser pour répondre aux nouvelles formes de contrôle et de police. Cela aura finalement un impact sur la façon dont les instances d'application des lois (ainsi que les criminels et les terroristes) utiliseront la technologie. Cependant, peu importe qui remportera la "course aux armements" technologiques dans la lutte contre la criminalité: c'est le facteur humain dans la mise en œuvre de la sécurité qui reste de loin le plus important. Même les contrôles de sécurité les plus stricts peuvent être mis en échec par une ingénierie sociale adaptée ou par la négligence humaine. Toute solution à un problème de sécurité doit par conséquent considérer à la fois les aspects technologiques et les comportements humains. Dans ce nouvel environnement, il faudrait évaluer avec soin l'impact des technologies de surveillance en tenant compte de leur efficacité et parce qu'elles génèrent des données sensibles. À côté des questions de proportionnalité, il est primordial de mener une analyse de base coût/efficacité des systèmes de surveillance. Dans certains cas, les bénéfices de la technologie n en compensent pas les coûts si l'on considère le niveau de risque et les résultats obtenus. Deuxièmement, les systèmes de surveillance sont euxmêmes vulnérables aux usages abusifs et peuvent être détournés de leur véritable usage (l'identification et la surveillance de la criminalité et du terrorisme). Si les possibilités d'abus sont pour l'instant issues de menaces internes, les abus provenant de tiers vont prendre de l'importance à mesure que les activités de surveillance se développeront dans les organisations commerciales. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes questions d'atteinte à la vie privée. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes question d'atteinte à la vie privée De ces facteurs (entre autres) dépend donc l'avenir des technologies de surveillance. En général, l'amélioration de l'évaluation des coûts et bénéfices du contrôle technologique et la sensibilisation du public aux résultats permettront de mettre en place des mécanismes de surveillance plus appropriés. Il existe d'autres facteurs comme l'évaluation de la proportionnalité des mesures antiterroristes (déterminant dans quelle mesure l'accroissement de l'ingérence dans la vie privée permet d'améliorer la protection) et leurs effets secondaires possibles (concernant leur facilité d application DG-JRC-IPTS 5

6 et leur impact financier probable) ou l'audit et le suivi des processus d'application. Pour définir des mécanismes de sécurité efficaces, il faut également considérer le phénomène de migration de la criminalité et du terrorisme vers des zones moins contrôlées, la mondialisation du crime et l'impact des développements technologiques sur les activités criminelles et terroristes. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés Une autre question demeure: déterminer si la responsabilité incombe davantage au citoyen ou davantage à l'état. Les citoyens ont une responsabilité individuelle (ex.: être vigilants en tant que personnes et assurer leurs possessions privées ou commerciales). En fait, de plus en plus d'entreprises ont mis en place leurs propres systèmes de surveillance. Néanmoins, l'état semble mieux placé pour aider à la collecte et à l'évaluation des données menacées et pour informer les citoyens le cas échéant. Il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder aux données sur la criminalité et les évaluer, ce qui supposera d'adapter le cadre légal. Étant donné que la majorité des données requises sont entre les mains d'entités commerciales, il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder à ces données et les évaluer. Cela supposera d'adapter le cadre légal. C'est là un enjeu délicat dans la mesure où ni les consommateurs, ni les intérêts économiques n'incitent les entreprises à aborder cette question. Le monde juridique n'est pas non plus très motivé car la coopération entre le secteur public et le secteur privé fera apparaître de nouveaux risques sécuritaires qui viendront alourdir la tâche du système judiciaire. 4. RESPECT DE LA VIE PRIVEE Les systèmes de gestion des informations en ligne étant par nature omniprésents, il est extrêmement difficile pour les utilisateurs finaux de savoir si leurs données à caractère personnel ont fait l'objet d'un usage abusif. Et ce n'est pas tout: les transactions sur Internet utilisent une multitude de procédés d'identification et d'autorisation qui permettent de collecter et de stocker de plus en plus d'informations personnelles dans des systèmes d'information de plus en plus nombreux, d'où le risque croissant de violation de la vie privée. Comme nous l'avons déjà souligné, la plupart des technologies utilisées pour contrôler ou obtenir un profil des personnes, ainsi que les interactions ainsi créées, ne sont pas perceptibles par l'utilisateur d'internet. Il est donc beaucoup plus facile pour des organismes tiers de procéder à la collecte, à l'agrégation et à l'exploration des données et de les utiliser à des fins commerciales. Ce manque de transparence des processus sous-jacents à l'utilisation d'internet explique les inquiétudes des gens qui craignent une intrusion dans leurs affaires privées, la divulgation de leurs informations personnelles sensibles ou l'imputation d'actions à la mauvaise personne. De plus, les atteintes à la vie privée ne se font pas uniquement selon le modèle d'ingérence, considéré comme habituel par certains, des gouvernements et autres institutions du secteur public dans la vie privée des personnes. De plus en plus, ce sont le secteur privé et, depuis récemment, d'autres citoyens, qui perpètrent ce type d'abus. Le cadre légal (tant au niveau local que national ou international) a toujours protégé et continue de protéger les citoyens de ce type de violation de leur données à caractère DG-JRC-IPTS 6

7 personnel. En effet, la Charte sur les droits fondamentaux, qui constitue l'une des pierres angulaires de la nouvelle Constitution européenne, réaffirme clairement le droit au respect de la vie privée et à la protection des données à caractère personnel. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés. Ils protègent les individus d'un déséquilibre dans les pouvoirs qui porterait atteinte à leur liberté individuelle, mais aussi de pratiques comme le profilage, l'exploration et le suivi des données qui permettent d'exercer sur eux un contrôle presque total. C'est pourquoi la protection de la vie privée et des données devient plus importante à mesure que nos sociétés évoluent vers ce que nous pourrions appeler des sociétés de "surveillance". Il reste néanmoins un certain nombre d'aspects qui ne sont pas entièrement couverts par ce type de protection, par exemple le problème de "l'effet horizontal" des droits de l'homme contemporains. Dans ce contexte, ce concept fait référence aux menaces de violation de la vie privée de la part non seulement des gouvernements mais aussi des employeurs, des entreprises et autres citoyens. En fait, les droits des citoyens sont mieux protégés des abus du gouvernement que des violations perpétrées par d'autres citoyens ou par le secteur privé. De même, il faudrait renforcer la législation actuelle de l'ue pour mieux protéger les personnes qui consentent à fournir leurs informations personnelles en échanges d'avantages commerciaux. Lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. La législation actuelle définit une catégorie de données appelées "données sensibles" qui bénéficient d'un niveau de protection supérieur, même si toutes les données (y compris les données ordinaires comme les noms ou les adresses) sont aussi protégées. Cependant, lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. Par exemple, bien que le traitement des échantillons d'adn soit intégralement couvert par la Directive sur la protection des données, la gravité des conséquences qu'aurait un accès non autorisé aux informations contenues dans ces échantillons est telle que des mesures spécifiques supplémentaires sont indispensables. C'est pourquoi les États membres ont décidé d'ajouter à la Directive générale sur la protection des données des clauses prohibitives spécifiques sur l'utilisation de cette technologie et des données auxquelles elle donne accès. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. Des technologies d'un nouveau genre, les technologies renforçant la protection de la vie privée ou "PET" (Privacy Enhancing Technologies), sont employées pour éviter les atteintes à la vie privée mentionnées précédemment. Elles sont souvent directement associées aux technologies sécuritaires, la protection des données personnelles sensibles échangées ou stockées nécessitant des mécanismes de sécurité. Il existe donc une tension inhérente entre vie privée et sécurité. On prévoit que le développement des PET sera très étendu, en particulier dans les domaines de la minimisation des données, des DG-JRC-IPTS 7

8 préférences personnelles et des systèmes de gestion de l'identité. Cependant, la demande sur le marché des PET est actuellement limitée en raison de leurs coûts de développement et de l'absence d'un modèle économique viable. 5. QUELQUES DOMAINES TECHNOLOGIQUES AFFECTANT LA VIE PRIVEE ET LA SECURITE Les technologies renforçant la sécurité et la protection de la vie privée amélioreront la confiance et le crédit accordés aux services de la société de l'information. De plus, elles donneront plus de pouvoir au citoyen en renforçant le contrôle de l'utilisateur sur les échanges de données via Internet. Néanmoins, comme toute technologie, celles-ci peuvent aussi être utilisées contre les citoyens et favoriser de nouvelles formes de criminalité et d'abus. Dans cette étude, nous avons sélectionné trois domaines spécifiques d'application des nouvelles technologies. L'objectif est d'analyser dans quelle mesure ils menacent l'équilibre traditionnel entre sécurité et respect de la vie privée. Ces trois domaines sont les suivants: Technologies liées à l'identité: elles offrent de nouvelles façons de définir et d'exprimer l'identité. Il s'agit des systèmes de gestion de l'identité (IMS), des dispositifs d'identification par fréquences radio (RFID) et de la biométrie; Services de géolocalisation: les appareils de communication mobile (en général les téléphones portables) sont utilisés pour fournir des services aux utilisateurs en fonction de l'endroit où ils se trouvent à un moment précis (à proximité de restaurants ou de magasins, par exemple); Technologies de l intelligence ambiante: elles incluent notamment le concept de "résidence virtuelle". Le Sixième programme-cadre européen de RDT considère ce domaine comme prioritaire parmi les travaux de recherche sur les TSI. Si ces technologies sont appliquées avec succès, elles devraient permettre des changements radicaux dans les modèles de vie et de travail. 5.1 Technologies d identification Plus un citoyen a des activités en ligne, plus il s expose à des risques de sécurité ou de violation de sa vie privée. Les technologies d identification permettront aux citoyens de gérer ces risques et deviendront donc un élément essentiel de la communication Internet, quel que soit son objectif. C'est pourquoi l adoption de ces technologies aura des répercussions directes sur l adoption de l ensemble des services de la société de l information. On peut envisager que la numérisation de l identification soit une entrave à l adoption des services de la société de l information par les citoyens. En effet, sans numérisation des données de l individu, son exclusion des services offerts est inévitable. L ironie de la chose, c est que l exclusion est la seule véritable façon pour le citoyen de protéger sa vie privée. Ceci pourrait exacerber les réticences qu'il éprouve à adopter les technologies d identification. L'analyse des processus de création d'identités et d identification existant dans notre société de l information indique que même si les fournisseurs de technologies influencent la création d'identités en ligne, l utilisateur doit jouer un rôle de plus en plus important dans la création et la gestion de ses données personnelles. Cela met en exergue l importance du choix éclairé et des connaissances préalables qu exige ce rôle, DG-JRC-IPTS 8

9 connaissances que ne possèdent pas les utilisateurs actuels et auxquelles ils ont du mal à s intéresser. Les systèmes de gestion d identité polyvalents et multilatéraux répondent à des besoins de sécurité et de respect de la vie privée inextricablement liés. On ne sait pas encore très bien quelle architecture réunirait toutes les caractéristiques nécessaires, ni quel environnement réglementaire favoriserait le plus leur adoption généralisée. De tels systèmes pourraient éventuellement utiliser aussi les technologies biométriques, qui améliorent la sécurité mais suscitent des inquiétudes supplémentaires en ce qui concerne le respect de la vie privée 1 et posent encore un certain nombre de problèmes techniques en termes d application. Les systèmes de gestion d identité polyvalents et multilatéraux permettront aux citoyens de gérer des risques de sécurité et de non-respect de la vie privée qui sont inextricablement liés. Si un cadre légal approprié faciliterait la diffusion des systèmes de gestion d identité, certains émettent des réserves quant à leur fiabilité en cas d'utilisation à grande échelle. Des expériences ont montré que plus le groupe auquel le système est appliqué est large, plus nombreuses sont les erreurs de fonctionnement. La commodité est en outre un autre facteur qui entrave l adoption des systèmes de gestion d identité: en effet, pour être fiables, ces systèmes exigent des conditions de sécurité supplémentaires, or plus ces conditions sont strictes, plus le processus demande du temps. Enfin, à plus long terme, de nouveaux systèmes invisibles et moins intrusifs (comme les systèmes d identification par radiofréquence, les bio-implants et les "renifleurs" d ADN) mériteront une attention particulière dans la mesure où ils soulèvent de nouvelles questions en termes de sécurité et de respect de la vie privée, qu'ils soient utilisés dans des systèmes d'identification en ligne ou hors ligne. 5.2 Services de géolocalisation Les technologies informatiques de géolocalisation associées aux connexions mobiles "permanentes" permettront l apparition de services de géolocalisation (ou LBS pour Location-based Services) qui ne manqueront pas d intéresser les utilisateurs et généreront des revenus substantiels pour les opérateurs. Ils auront cependant aussi un impact important sur l équilibre sécurité/vie privée du citoyen. Le calcul informatique précis et en temps réel de la position géographique d un citoyen a des incidences sur sa sécurité et sur le respect de sa vie privée. Il est important de souligner les avantages évidents, en termes de sécurité, que représente la possibilité de localiser à tout moment un individu. Les services d urgences pourraient gagner en efficacité et les personnes vulnérables pourraient être localisées en temps réel, ce qui assurerait leur sécurité. Toutefois, étant donné que l utilisation en sera essentiellement commerciale, cela exposera les utilisateurs au risque d accès non autorisés à leurs données, desquelles on pourra déduire leurs habitudes et leurs déplacements personnels. Cette capacité de déduction peut être perfectionnée grâce aux techniques d extraction et de surveillance des données, qui associent des informations provenant de différentes sources afin de tirer des 1 Ces données contiennent souvent des informations supplémentaires à partir desquelles des déductions sont faciles à faire; par exemple, la profusion d informations contenues dans des échantillons d ADN est plus que suffisante pour identifier leur propriétaire. DG-JRC-IPTS 9

10 conclusions sur le comportement personnel dépassant largement celles que l on peut tirer des seules données géographiques. Cette capacité à déduire le comportement des citoyens en associant des données de différentes sources représente une menace importante pour la vie privée, dont les décideurs politiques et les organismes chargés de faire appliquer la loi devront étudier les implications. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. En outre, de plus en plus d acteurs ont accès aux informations de localisation des citoyens et les utilisent, essentiellement avec l objectif de leur proposer de nouveaux services à valeur ajoutée. Cela induit également de nouveaux risques de violation de la vie privée. Afin de de développer des politiques appropriées pour résoudre ces problèmes, il est nécessaire de considérer certaines questions fondamentales, notamment concernant la propriété des données de localisation des utilisateurs et la signification légale du consentement dans ce contexte. La réglementation devrait-elle permettre le développement du modèle d offre ("push model") de services à valeur ajoutée (c'est-àdire sans requête explicite du consommateur) ou favoriser un modèle fondé sur une requête spécifique ou générale de l utilisateur? D autres questions se posent quant à la conservation des données et aux types de données que les organismes chargés de faire appliquer la loi seront légalement autorisés à utiliser. 5.3 Technologies d intelligence ambiante et résidence virtuelle Le concept d «intelligence ambiante» donne une vision élargie de la façon dont se développera la société de l information. L accent est mis sur la facilité d utilisation, sur l amélioration de l efficacité des services d aide, sur l autonomisation des utilisateurs et sur la facilitation des interactions humaines. Dans cette vision, les hommes seront entourés d interfaces intuitives intelligentes intégrées à toutes sortes d objets. L ensemble de l environnement d intelligence ambiante (appelé dans le jargon "espace AmI" pour Ambiant Intelligence) sera capable de reconnaître et de réagir à la présence de différents individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente. Cette vision, même si elle est encore loin d être une réalité, exige de nouveaux modèles de sécurité et de nouvelles mesures de protection de la vie privée. Ce nouvel environnement effacera les frontières habituelles entre domaine public et domaine privé. L intelligence ambiante est un excellent exemple de compromis entre divulgation de données personnelles et obtention de services utiles. En effet, son bon fonctionnement dépend de l acceptation de ce compromis par le grand public. L environnement d intelligence ambiante sera capable de reconnaître et de réagir à la présence d individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente, mais exigera de nouvelles mesures de sécurité et de protection de la vie privée. Le concept de résidence virtuelle est un point de départ important pour identifier les besoins futurs de ce nouvel environnement en termes de sécurité et de protection de la vie privée. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. À l instar de la résidence physique du monde réel, la DG-JRC-IPTS 10

11 résidence virtuelle d un individu aura besoin d une protection légale appropriée, par exemple pour garantir la sécurité des équipements domestiques essentiels, déterminer le type et le contenu des données personnelles qui devront être échangées et définir légalement le "territoire numérique" privé d un individu. 6. ÉQUILIBRE ENTRE SECURITE ET CONFIDENTIALITE L équilibre entre sécurité et vie privée était mis à l épreuve avant même le 11 septembre en raison des progrès technologiques, de l accroissement de la cybercriminalité et de l absence d un cadre légal et politique international reconnu. Les nombreuses fluctuations de cet équilibre en faveur de plus de sécurité et de contrôle, suite aux progrès de la technologie ou simplement aux initiatives politiques découlant des événements du 11 septembre, sont détaillées dans ce rapport. On peut distinguer deux types de mesures de sécurité: Les mesures d'ingérence résultant des événements du 11 septembre. Ces mesures sont des réponses à un besoin immédiat de sécurité globale et doivent par conséquent être temporaires et limitées; leur efficacité doit être évaluée avec soin. Les mesures qui facilitent le développement de la société de l information. Elles doivent chercher à atteindre un équilibre à long terme entre la sécurité et la vie privée. Pour ce faire, des mesures de rééquilibrage en faveur du respect de la vie privée seront nécessaires, même s il est difficile d imaginer que la lutte contre le terrorisme n ait pas aussi un effet à long terme. Comme nous l avons remarqué précédemment, un autre facteur a aidé à modifier l équilibre en faveur de la sécurité et au détriment de la protection de la vie privée: l utilisation croissante, dans un but commercial, d outils technologiques de collecte et de traitement des données personnelles des citoyens. Toutefois, l objectif de ce rapport n est pas de définir un point d équilibre idéal mais plutôt de souligner le fait que l équilibre établi par des années de processus démocratique est en train de changer, d évaluer l impact potentiel de ce changement et d identifier les facteurs qui pourraient contribuer à la mise en œuvre d'un nouvel équilibre. Il reste à évaluer le rôle que la technologie pourrait jouer dans la conception de mesures de sécurité capables d éviter que les données ne soient utilisées de façon abusive ou détournée. Par exemple, si l on annonce l emplacement des caméras de surveillance dans les espaces publics, l instrument de surveillance pourrait fonctionner aussi bien comme outil de dissuasion que comme outil de contrôle. D autres éléments peuvent jouer le rôle de contrepoids dans ce mécanisme : de nouvelles réglementations et de meilleures politiques de sensibilisation. Dans bien des cas, la violation de la vie privée résulte d un manque d éducation et de connaissances sur l utilisation et les effets potentiels des nouvelles technologies. En étant plus avertis et plus maîtres des effets indésirables potentiels des nouvelles technologies, on pourrait minimiser ces risques. Il faudra réviser régulièrement le cadre réglementaire qui protège aujourd hui la vie privée pour tenir compte des effets des nouvelles technologies, mais les mécanismes nécessaires sont déjà en place. On peut donc affirmer que le cadre actuel est approprié et résistera aux évolutions futures.\ DG-JRC-IPTS 11

12 7. PROBLEMATIQUES L évolution de la technologie et de ses capacités est continue et rapide; l équilibre entre sécurité et confidentialité est donc inévitablement un objectif en mouvement permanent. Nous avons exposé dans ce rapport des exemples de technologies émergentes et d applications possibles à la lumière de cet équilibre. Les trois exemples choisis sont associés à des risques inhérents pour la sécurité et le respect de la vie privée. S il est possible, par certaines politiques, d influer sur la R&D dans certaines directions, c est l application et l utilisation de la technologie une fois qu elle est disponible qui affectent le plus l équilibre entre sécurité et confidentialité. Après analyse de ces exemples, nous avons dégagé les problématiques suivantes: Facteurs humains, éducation et sensibilisation. Nous avons souligné l importance des facteurs humains associés à la technologie pour combattre le crime et le terrorisme, ainsi que le besoin d éducation et de sensibilisation des citoyens. Vol d identité. Le vol d identité dans le monde réel autant que dans le monde virtuel est un crime déjà répandu; des garde-fous appropriés doivent être mis en place. Les risques sont exacerbés par les pratiques commerciales actuelles (qui poussent les consommateurs à échanger leur identité contre des avantages commerciaux) et par l absence d une réglementation commune en Europe. "Preuves numériques". Il s agit du besoin de développer, de standardiser et de diffuser de nouveaux outils numériques ayant valeur légale. Ces méthodes doivent pouvoir être utilisées et légalement acceptées dans les procédures judiciaires et devant les cours de justice; il faut qu elles soient suffisamment efficaces dans les processus de poursuite judiciaire (en autres, qu elles fassent preuve de traçabilité et de transparence dans le déroulement de ces processus). Bases de données du secteur privé. L utilisation croissante de bases de données privées par les organismes chargés du respect des lois (tant pour les poursuites judiciaires que pour la prévention des crimes utilisant le profilage) a mis en lumière l absence de réglementation européenne commune concernant la gestion de ces bases de données, leur intégrité, leur précision, leur sécurité et leur protection. Incitations pour le secteur privé. Pour le secteur privé, l intérêt commercial de développer et d adopter des produits respectueux de la vie privée et facilitant sa protection, mais aussi surs en termes de sécurité, n est pas évident. En effet, les coûts impliqués sont élevés, les utilisateurs sont peu sensibilisés et donc peu demandeurs, et l installation comme l utilisation de ces produits sont complexes. C est un exemple d échec du marché qui pourrait justifier une intervention législative. "Effets horizontaux". La réglementation européenne actuelle sur la protection de la vie privée manque d effet horizontal, c'est-à-dire qu un citoyen ne peut pas porter plainte contre un autre citoyen, contre son employeur ni contre un organisme commercial (une entreprise) en vertu de l article 8 de la Convention européenne pour la protection des droits de l homme et des libertés fondamentales. DG-JRC-IPTS 12

13 Vérifications et équilibre. Afin que soit respectée la vie privée des citoyens, il est nécessaire de mettre en place des mécanismes permettant de «contrôler le contrôleur», qu il s agisse d une organisation gouvernementale, chargée de faire appliquer la loi, ou encore privée. Indicateurs des limites entre sphère publique et privée. En l absence d indicateurs des frontières entre sphère publique et sphère privée dans la société de l information, il apparaît necessaire de définir légalement le territoire numérique privé (voir le chapitre 4 de ce rapport sur la résidence virtuelle) afin de faciliter une meilleure acceptation de l environnement technologique de la société de l information. Réglementations spécifiques aux technologies. Les risques que supposent certaines nouvelles technologies pourraient donner lieu à des réglementations spécifiques si les dispositions générales prises pour la protection des données et de la vie privée sont jugées insuffisantes. La rapidité du progrès technologique et l utilisation de plus en plus intense des technologies actuelles et nouvelles exigent une observation permanente et une évaluation continue de l équilibre entre sécurité et protection de la vie privée, ainsi que des risques associés, mais aussi une appréciation des besoins éventuels en termes d'actions réglementaires spécifiques. Ce rapport souligne également la reconnaissance croissante du besoin de promouvoir les meilleures pratiques et la normalisation dans ce domaine, ainsi que l évaluation continue des technologies émergentes et de leurs implications en matière de sécurité et de protection de la vie privée. Pour ce faire, une solution possible serait de créer un observatoire européen des technologies liées à l identité et utilisées dans différents environnements de réseau (Internet, réseaux mobiles, intelligence ambiante). Les auteurs de ce rapport préconisent que l'attention nécessaire soit accordée à l établissement d un tel organisme. 7. STRUCTURE DU RAPPORT Comme nous l avons déjà mentionné, ce rapport analyse l utilisation potentielle des technologies futures et leur impact éventuel, positif ou négatif, sur l équilibre entre sécurité et confidentialité dans trois domaines différents de la vie quotidienne du citoyen de la société de l information: l avenir de l identité, les futurs services de géolocalisation et l intelligence ambiante (la résidence virtuelle) dans le contexte de l après-11 septembre. Ces domaines constituent les trois principaux chapitres du rapport (chapitres 3, 4 et 5): - L avenir de l identité, présenté au chapitre 3, est au cœur des interactions entre citoyens dans la société de l information de demain. L importance croissance de l expression électronique de caractéristiques humaines (identité, comportement, caractéristiques biologiques, etc.) dans les nouvelles TIC non seulement génèreront de nouveaux indicateurs sur la vie privée mais pourront aussi mettre en danger l intégrité des données personnelles. Dans l ère de l "après 11 septembre", ces préoccupations ne font que grandir. Ce chapitre explore les deux processus de création d identité et d identification dans la société de l information et analyse les technologies émergentes : la biométrie dans la validation de l identité, les systèmes de gestion d identité polyvalents et multilatéraux, les implants biométriques, les technologies de protection de l identité virtuelle, les technologies de gestion des preuves numériques et de prévention contre le vol d identité. Le débat est ouvert sur les DG-JRC-IPTS 13

14 enjeux technologiques, les questions de sécurité et de protection de la vie privée, ainsi que sur l impact de ces technologies sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. - Les futurs services de géolocalisation, thème du chapitre 4, auront un impact sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. Les technologies proposant des connexions mobiles et permanentes à haut débit, associées à la future adoption massive de l Internet mobile et à la demande à venir de services de géolocalisation modifieront totalement l'environnement des utilisateurs. On disposera d informations précises sur la localisation géographique des citoyens, ce qui, d une part, pourra améliorer leur sécurité (en facilitant par exemple les services d urgence) mais, d autre part, augmentera le nombre d acteurs ayant accès à ces informations et pouvant les utiliser, ce qui génèrera de nouveaux risques d atteinte à la vie privée du citoyen. Ce chapitre décrit les deux principaux éléments qui rendront possibles les services de géolocalisation: tout d abord les tendances du marché de la connexion mobile à haut débit, dominé par les systèmes portables et les réseaux locaux sans fil et, par ailleurs, les différentes technologies de localisation géographique. Ce chapitre détaille ensuite l impact possible de ces technologies sur l équilibre entre sécurité et vie privée. - Le chapitre 5 sur la résidence virtuelle analyse les interactions entre les citoyens, aussi bien depuis leurs foyers que depuis d autres lieux, dans le futur "espace d intelligence ambiante". L intelligence ambiante donne une vision de la société de l information de demain : les êtres humains seront entourés d interfaces intelligentes, fondées sur des technologies informatiques de réseau omniprésentes, intégrées dans tous les objets quotidiens (meubles, vêtements, véhicules, routes et équipements intelligents). Ce sont les progrès informatiques (miniaturisation, portabilité, stockage) matérialisés dans les possibilités infinies de connexion offertes par les technologies sans fil et la convivialité des interfaces utilisateur qui ont donné naissance à cette vision. L intelligence ambiante exige la création de nouveaux modèles de sécurité et de protection de la vie privée. Ce chapitre repose sur l idée essentielle que ce nouvel environnement technique a tendance à gommer les frontières traditionnelles entre l espace public et l espace privé. Le concept de résidence virtuelle (c'est-à-dire la maison intelligente du futur, ses équipements domestiques indispensables, mais aussi la vie du citoyen en ligne et en mouvement) est essentiel pour l évolution de la sécurité et de la protection de la vie privée dans ce nouvel espace d "intelligence ambiante". Enfin, le chapitre 6 discute de l équilibre entre sécurité et confidentialité. Ces chapitres sont précédés d une discussion introductive (chapitre 1) et d une description des progrès technologiques de la société de l information qui sont pertinents pour le débat sur la sécurité et la protection de la vie privée (chapitre 2). Comme nous l avons indiqué dans la préface, des experts externes au CCR ont été invités à contribuer au rapport. L objectif était de compléter ce rapport par deux autres analyses exhaustives et approfondies portant sur les concepts de vie privée et de sécurité, les tendances constatées et les questions qu elles posent. Ces deux contributions externes sont résumées au chapitre 6 (sections 6.1 et 6.2) et reproduites de façon plus détaillée aux annexes 1 et 2. Annexe 1: "Making sense of privacy and data protection: a prospective overview in the light of the future of identity, location-based services and the DG-JRC-IPTS 14

15 virtual residence", par le professeur Serge Gutwirth de l Université libre de Bruxelles et de l Université Erasmus de Rotterdam, et par Paul de Hert, conférencier principal de l Université de Leiden. Annexe 2: "Crime and security in the aftermath of September 11: security, privacy and law enforcement issues relating to emerging information communication technologies", par le professeur Michael Levi de l Université de Cardiff et le Dr David S. Wall, Directeur du Centre d études de justice pénale à l Université de Leeds. Une liste des publications recommandées est donnée en annexe 3. DG-JRC-IPTS 15

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

Feuille de route du Caire "Les TIC et la durabilité de l'environnement"

Feuille de route du Caire Les TIC et la durabilité de l'environnement Ministère d'etat pour les affaires environnementales Ministère des communications et des technologies de l'information Cinquième colloque de l'uit "Les TIC, l'environnement et les changements climatiques"

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la COMMISSION EUROPÉENNE Bruxelles, le 4.10.2012 SWD(2012) 291 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT accompagnant la proposition de règlement du Parlement européen

Plus en détail

Charte du G8 pour l Ouverture des Données Publiques

Charte du G8 pour l Ouverture des Données Publiques Charte du G8 pour l Ouverture des Données Publiques Préambule 1. Le monde assiste à la montée en puissance d un mouvement planétaire favorisé par la technologie et les médias sociaux et stimulé par l information

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Conclusions du Conseil sur l'innovation dans l'intérêt des patients Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN

COMMISSION DES COMMUNAUTÉS EUROPÉENNES COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 10.06.2004 COM(2004)415 final COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN Plan d'action européen en matière d'alimentation et

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

Action pour des "centres d'excellence" de dimension européenne

Action pour des centres d'excellence de dimension européenne Action pour des "centres d'excellence" de dimension européenne I - Qu'entend-on par centres d'excellence en RDT? Il s'agit d'une notion intuitive difficile à définir... Dans quasiment tous les domaines

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

La FIDH remercie le Bureau du Procureur (le Bureau) de donner à la société civile la possibilité de s'exprimer sur sa politique.

La FIDH remercie le Bureau du Procureur (le Bureau) de donner à la société civile la possibilité de s'exprimer sur sa politique. DÉCLARATION DE LA FIDH SUR LA STRATÉGIE EN MATIÈRE DE POURSUITES DU BUREAU DU PROCUREUR DE LA COUR PÉNALE INTERNATIONALE Introduction La Haye, 26 septembre 2006 La FIDH remercie le Bureau du Procureur

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec Introduction L'un des principes directeurs de la politique

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05 UNION EUROPÉENNE LE PARLEMENT EUROPÉEN LE CONSEIL Bruxelles, le 3 février 2006 (OR. en) 2005/0182 (COD) PE-CONS 3677/05 COPEN 200 TELECOM 151 CODEC 1206 OC 981 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet:

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS D'EMPLOI 1 (adoptée

Plus en détail

La Constitution européenne

La Constitution européenne La Constitution européenne "Le Parlement européen approuve la Constitution et appuie sans réserve sa ratification"(*): elle éclaire la nature et les objectifs de l'union, renforce son efficacité et son

Plus en détail

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Juin 2004 TABLE DES MATIÈRES PRÉSENTATION... 1 LE CHAMP D APPLICATION... 1 LA JUSTIFICATION...

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût

Plus en détail

Annexe A de la norme 110

Annexe A de la norme 110 Annexe A de la norme 110 RAPPORTS D ÉVALUATION PRÉPARÉS AUX FINS DES TEXTES LÉGAUX OU RÉGLEMENTAIRES OU DES INSTRUCTIONS GÉNÉRALES CONCERNANT LES VALEURS MOBILIÈRES Introduction 1. L'annexe A a pour objet

Plus en détail

Charte pour une utilisation démocratique de la vidéosurveillance

Charte pour une utilisation démocratique de la vidéosurveillance Charte pour une utilisation démocratique de la vidéosurveillance >>> Les systèmes de vidéosurveillance connaissent selon les villes européennes des évolutions d ampleur et de nature différentes tenant

Plus en détail

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 9 décembre 2014 Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Organisation internationale du Travail. Entreprises durables: créer des emplois meilleurs et plus nombreux

Organisation internationale du Travail. Entreprises durables: créer des emplois meilleurs et plus nombreux Organisation internationale du Travail Entreprises durables: créer des emplois meilleurs et plus nombreux Développement durable et emplois décents M. Crozet/OIT Malgré plusieurs décennies de gains économiques

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)7 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

PROMOTION DE LA SANTE

PROMOTION DE LA SANTE PROMOTION DE LA SANTE Charte d'ottawa La première Conférence internationale pour la promotion de la santé, réunie à Ottawa, a adopté le 21 novembre 1986 la présente "Charte" en vue de contribuer à la réalisation

Plus en détail

Commission Nationale de l'informatique et des Libertés

Commission Nationale de l'informatique et des Libertés Délibération nº 2015-165 du 4 juin 2015 portant adoption d'une norme simplifiée concernant les traitements automatisés de données à caractère personnel mis en œuvre par les organismes publics ou privés

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Notre planète mobile : Suisse

Notre planète mobile : Suisse Notre planète mobile : Suisse Mieux comprendre les utilisateurs de mobiles Mai 2013 1 Synthèse Les smartphones font désormais partie intégrante de notre vie quotidienne. Le taux de pénétration du smartphone

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Politique relative à l utilisation de la vidéosurveillance dans les lieux publics exploités par l AMT ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 18

Politique relative à l utilisation de la vidéosurveillance dans les lieux publics exploités par l AMT ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 18 Politique relative à l utilisation de la vidéosurveillance dans les lieux publics exploités par l AMT ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 18 DÉCEMBRE 2009 PAR VOIE DE RÉSOLUTION N O 09-CA(AMT)-348

Plus en détail

Conseil économique et social

Conseil économique et social Nations Unies ECE/CECI/2015/4 Conseil économique et social Distr. générale 30 juin 2015 Français Original : anglais Commission économique pour l Europe Comité de la coopération et de l intégration économiques

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

1 JO no C 24 du 31. 1. 1991, p. 3. 2 JO no C 240 du 16. 9. 1991, p. 21. 3 JO no C 159 du 17. 6. 1991, p. 32.

1 JO no C 24 du 31. 1. 1991, p. 3. 2 JO no C 240 du 16. 9. 1991, p. 21. 3 JO no C 159 du 17. 6. 1991, p. 32. Directive 91/533/CEE du Conseil, du 14 octobre 1991, relative à l'obligation de l'employeur d'informer le travailleur des conditions applicables au contrat ou à la relation de travail Journal officiel

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p.

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p. ... LE GOUVERNEMENT Projet de règlement grand-ducal déterminant les conditions d'accès du public et des administrations aux informations conservées par la Centrale des bilans et le tarif applicable. 1.

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

Guide pratique. Réseau judiciaire européen en matière civile et commerciale

Guide pratique. Réseau judiciaire européen en matière civile et commerciale Le recours à la vidéoconférence en vue d obtenir des moyens de preuve en matière civile et commerciale en vertu du règlement (CE) n 1206/2001 du Conseil du 28 mai 2001 Guide pratique Réseau judiciaire

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

TRADUCTION EXTÉRIEURE NON RÉVISÉE

TRADUCTION EXTÉRIEURE NON RÉVISÉE ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

CI Charte Mondiale de l'énergie novembre 2008

CI Charte Mondiale de l'énergie novembre 2008 CI Charte Mondiale de l'énergie novembre 2008 Nous sommes partisans d'une charte universellement applicable et incorporant des éléments valables pour tous les marchés énergétiques. L'objectif premier d'une

Plus en détail

Mot d'ouverture de la Conférence de la CVMO. et de l'ocrcvm sur la structure des marchés. Mary Condon

Mot d'ouverture de la Conférence de la CVMO. et de l'ocrcvm sur la structure des marchés. Mary Condon Mot d'ouverture de la Conférence de la CVMO et de l'ocrcvm sur la structure des marchés Mary Condon Vice-présidente, Commission des valeurs mobilières de l'ontario Toronto Le 26 juin 2012 1 Bonjour. La

Plus en détail

41/128 Déclaration sur le droit au développement

41/128 Déclaration sur le droit au développement 41/128 Déclaration sur le droit au développement L'Assemblée générale, Ayant à l'esprit les buts et principes de la Charte des Nations Unies relatifs à la réalisation de la coopération internationale en

Plus en détail

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies?

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Chantal CUTAJAR Présidente de l OCTFI Directrice du GRASCO (Université de Strasbourg) La Commission des affaires économiques

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D'UN EXPERT

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D'UN EXPERT NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D'UN EXPERT SOMMAIRE Paragraphes Introduction... 1-5 Détermination de la nécessité de recourir à un expert... 6-7 Compétence et objectivité de l'expert...

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Déclaration sur le droit au développement

Déclaration sur le droit au développement Déclaration sur le droit au développement Adoptée par l'assemblée générale des Nations Unies dans sa résolution 41/128 du 4 décembre 1986 L'Assemblée générale, Ayant à l'esprit les buts et principes de

Plus en détail

C O N D I T I O N S G É N É R A L E S

C O N D I T I O N S G É N É R A L E S VERSION GLOBALE 13 novembre 20142 mai 2014 C O N D I T I O N S G É N É R A L E S D E S E R V I C E 1. INTRODUCTION VOLVO souhaite vous offrir les meilleurs Services disponibles (tels que définis au bas

Plus en détail

Les obstacles : Solutions envisageables :

Les obstacles : Solutions envisageables : 1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un

Plus en détail

Note relative au projet de loi relatif à la géolocalisation

Note relative au projet de loi relatif à la géolocalisation Note relative au projet de loi relatif à la géolocalisation - 6 janvier 2014 - Le 23 décembre 2013, le Gouvernement a déposé sur le Bureau du Sénat, un projet de loi relatif à la géolocalisation. Ce texte

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

Recommandation de la Commission sur la limitation de la responsabilité civile des contrôleurs des comptes - Foire aux questions

Recommandation de la Commission sur la limitation de la responsabilité civile des contrôleurs des comptes - Foire aux questions MEMO/08/366 Bruxelles, 6 juin 2008 Recommandation de la Commission sur la limitation de la responsabilité civile des contrôleurs des comptes - Foire aux questions Pourquoi la Commission a-t-elle publié

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Mentions légales IMPORTANT

Mentions légales IMPORTANT Mentions légales Vous êtes actuellement connecté au site www.fildesexpertsbourse.bnpparibas.fr (le «Site») qui est édité par BNP Paribas Arbitrage (l «Editeur») et hébergé par Systèmes d Information Groupe

Plus en détail

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition.

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Rapport Reda, tableau comparatif Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Alors que Julia Reda appelait à une harmonisation hâtive et à un élargissement

Plus en détail

Commission de la condition de la femme

Commission de la condition de la femme Commission de la condition de la femme la garde des enfants et autres personnes à charge, y compris le partage des tâches et des CSW40 Conclusions concertées (1996/3) Nations Unies, mars 1996 la garde

Plus en détail

EXAMEN ET MISE A JOUR DES POLITIQUES DE SAUVEGARDE ENVIRONNEMENTALE ET SOCIALE DE LA BANQUE MONDIALE

EXAMEN ET MISE A JOUR DES POLITIQUES DE SAUVEGARDE ENVIRONNEMENTALE ET SOCIALE DE LA BANQUE MONDIALE EXAMEN ET MISE A JOUR DES POLITIQUES DE SAUVEGARDE ENVIRONNEMENTALE ET SOCIALE DE LA BANQUE MONDIALE Plan des consultations avec les parties prenantes extérieures pendant la phase 2 de l examen et de la

Plus en détail

LIBRE CIRCULATION DES MARCHANDISES

LIBRE CIRCULATION DES MARCHANDISES LIBRE CIRCULATION DES MARCHANDISES La libre circulation des marchandises, la première des quatre libertés fondamentales du marché intérieur, est garantie par la suppression des droits de douane et des

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

A. DISPOSITIONS DES TRAITÉS EN MATIÈRE D'AIDES D'ETAT

A. DISPOSITIONS DES TRAITÉS EN MATIÈRE D'AIDES D'ETAT DISPOSITIONS DES TRAITÉS EN MATIÈRE D'AIDES D'ETAT DISPOSITIONS DES TRAITÉS EN MATIERE D'AIDES D'ETAT Tableau de correspondance entre l'ancienne et la nouvelle numérotation des articles suite à l'entrée

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail