Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective"

Transcription

1 FR Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective Document de Synthèse Version française

2 Sécurité et respect de la vie privée du citoyen à l ère du numérique après le 11 septembre: vision prospective DOCUMENT DE SYNTHÈSE Ce rapport analyse quelques tendances technologiques de fond et explique leurs éventuels effets sur la vie privée et la sécurité du citoyen. L étude repose sur les hypothèses suivantes: l équilibre entre la liberté individuelle, qui se manifeste au travers de la protection de la vie privée, et la nécessité pour l État de légiférer et de maintenir l ordre grâce à des politiques appropriées en matière de sécurité s est construit avec le temps au sein de nos sociétés démocratiques; cet équilibre est aujourd hui modifié par deux facteurs associés: d un côté les nouvelles technologies de l information et de la communication (TIC) et leurs applications commerciales et gouvernementales, de l autre les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. Les tragiques événements du 11 septembre 2001 en particulier marquent le lancement d une série d initiatives en matière de sécurité reposant pour la plupart sur la technologie. Ce rapport évalue donc l incidence probable de ces facteurs sur la sécurité et la protection de la vie privée et sur l équilibre entre ces deux éléments. Pour l analyse, le rapport s intéresse aux technologies d identification comportant différents niveaux de développement et de commercialisation. Cette analyse est construite sur l étude de trois exemples d application de ces technologies. L équilibre entre vie privée et sécurité est modifié à la fois par les nouvelles technologies de l information et de la communication et par les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. En conclusion, le rapport présente de façon plus générale les défis que pose la technologie en matière de sécurité et de respect de la vie privée et identifie les enjeux que devront relever les décideurs publics. 1. CONTEXTE DE CE RAPPORT Durant ses 25 premières années d existence, l Internet était un environnement fréquenté par les spécialistes et les chercheurs universitaires, qui non seulement bénéficiaient d un accès gratuit mais aussi de risques limités quant à l intégrité des informations, d où l absence de protections et de contrôles réglementaires. L introduction d Internet dans les moyens de communication de masse est relativement récente et a pris par surprise le monde traditionnel des télécommunications. La commercialisation et la croissance rapide d Internet ont généré un essor effréné des services basés sur l information et de l utilisation du courrier électronique comme nouvelle forme de communication écrite. L attrait qu exerce Internet en tant que moyen de communication et d information universel reste manifeste au vu du nombre d utilisateurs, qui sont aujourd hui 600 millions à travers le globe. Internet est utilisé dans une immense variété de services et d applications qui transforment le mode de vie et de travail des personnes et créent de nouvelles communautés virtuelles autour d intérêts communs. Son impact sur DG-JRC-IPTS 2

3 la société est, en termes d échelle, comparable à celui de l introduction du téléphone, de la radio ou de la télévision mais sa croissance est beaucoup plus rapide que dans ces trois derniers cas. Mais la croissance vertigineuse d Internet a aussi donné lieu à des attentes démesurées avec notamment "l'exubérance irrationnelle" de l'ère du "point.com", qui a abouti à l'éclatement de la bulle boursière créée par ces attentes. L'une des causes de ce phénomène réside dans la déception des investisseurs lorsqu'ils se sont rendu compte que la croissance du commerce électronique grand public n'était pas à la hauteur de leurs attentes. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité des supports utilisés et des fournisseurs de services sur Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité dans l'utilisation d' Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique Les utilisateurs accèdent à Internet grâce à toutes sortes de technologies et de dispositifs intelligents de communication fixe ou mobile. Les technologies d'accès ont jusqu'ici constitué en quelque sorte un goulet d'étranglement dans la mesure où les structures traditionnelles des marchés et des prix ont survécu à la libéralisation plus longtemps que d'autres composants du réseau. Mais avec le temps et grâce à l'innovation, ces diverses technologies devraient se diffuser et permettre une plus grande mobilité, mais aussi réduire la dépendance vis-à-vis de certains outils comme les claviers ou les écrans. Ces outils ne constitueront plus le principal mode d'accès à Internet et seront remplacés par des dispositifs plus conviviaux et "invisibles", intégrés dans notre environnement, développement qui n'est pas sans poser des problèmes de sécurité. L'utilisation des technologies numériques et d'internet bénéficie donc à des millions de citoyens et d'entreprises. Cependant, si ces technologies permettent de mieux contrôler l'offre de contenu et de services aux utilisateurs, elles peuvent en revanche avoir l'effet inverse sur les mécanismes de sécurité et de confidentialité sous-jacents, utilisés pour les échanges de données. En effet, lorsque les utilisateurs effectuent des transactions sur Internet, ils participent sans le vouloir à des interactions sur le réseau qui échappent largement à leur contrôle. Il faudrait mieux définir le rôle de la technologie à la fois comme moteur d'évolution et comme support de solutions. L'utilisation croissante d'interactions subliminales sur le réseau, dont l'objectif est de connaître les utilisateurs et la façon dont ils utilisent Internet, génère de nouveaux risques et abus potentiels qui menacent le respect des données à caractère personnel. Pour gérer les conséquences de ces risques, il faut comprendre les possibilités qu'offrent les technologies actuelles et futures et s'appuyer sur une analyse des facteurs (bénéfices économiques, commodité, sécurité, vie privée, etc.) qui influencent les interactions dans ce nouvel environnement complexe. Nous vivons dans un monde où les informations numériques et les informations réelles fusionnent et où les risques, les vulnérabilités, les acteurs et les systèmes évoluent de façon dynamique. En conséquence, il conviendrait de mieux définir le rôle de la technologie, à la fois en tant que moteur d'évolution et que support de solutions. En définitive, c'est l'avenir même de la société de l'information en Europe qui est en jeu. Les citoyens ne consentiront à souscrire aux services offerts par les nouvelles technologies que s'ils peuvent leur DG-JRC-IPTS 3

4 accorder la même confiance qu'aux services actuellement disponibles dans le "monde réel". 2. L'IMPACT DU 11 SEPTEMBRE Les événements du 11 septembre 2001 ont bouleversé le monde et ont fait ressurgir des inquiétudes latentes selon lesquelles la sécurité mondiale serait menacée. La réponse immédiate du gouvernement américain a été de renforcer la sécurité au moyen d'ambitieux programmes de collecte d'information utilisant des systèmes de surveillance de masse. Plusieurs mesures législatives visant à étendre les pouvoirs des agences de sécurité américaines pour les aider à lutter contre le terrorisme ont été adoptées à une écrasante majorité. On a également accordé des fonds supplémentaires à des projets améliorant les capacités de contrôle techniques des forces de sécurité américaines. La réponse immédiate du gouvernement américain a été de renforcer la sécurité, essentiellement par le développement de systèmes de surveillance de masse. La plupart des pays de l'ue ont également répondu aux événements du 11 septembre par l'application de différentes mesures opérationnelles et législatives visant à accroître les niveaux de sécurité. On a augmenté la sécurité "en temps réel" aux points de contrôle frontaliers et amélioré la coordination entre la police et les autres services. Des mesures législatives ont été adoptées pour renforcer les mécanismes judiciaires dans les États membres et harmoniser leurs procédures policières antiterroristes. On a également amélioré la coopération légale entre l'ue et les États-Unis, ainsi que leurs mécanismes de fonctionnement dans le domaine de l'application des lois et de la coordination des services de renseignements. Il est néanmoins important de souligner que si le 11 septembre a donné davantage de pouvoir aux États en leur permettant de prendre des mesures de sécurité souvent intrusives (qui n'auraient pas été tolérées aussi facilement auparavant), bon nombre de ces changements apparents faisaient déjà l'objet de discussion avant cette date. À cet égard, les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire. Ce nouveau paradigme se caractérise principalement par le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques qui facilitent le recueil de données et leur partage entre de multiples sources afin de faciliter la collecte d'informations. Ce changement n'aurait pas pu se produire aussi rapidement si l'opinion publique n'avait pas soutenu en masse les politiques visant à accroître la sécurité des citoyens suite au 11 septembre. Les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire: le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques facilitant la collecte d'informations Les initiatives ainsi prises en matière de sécurité ont également renforcé les pouvoirs des gouvernements et des organismes d'application des lois qui peuvent désormais accéder aux données à caractère personnel à d'autres fins que celles pour lesquelles elles ont été initialement fournies. En effet, pour que le citoyen puisse accéder normalement à de nombreux services commerciaux et publics, il doit aujourd'hui fournir des données à caractère personnel beaucoup plus détaillées qu'auparavant. Par conséquent, nul doute que les mesures opérationnelles et législatives mentionnées ici ont eu pour effet global de modifier l équilibre securité/vie privée en faveur des DG-JRC-IPTS 4

5 intérêts sécuritaires. Le fait qu'elles reposent principalement sur l'application massive de diverses technologies nous amène à nous demander dans quelle mesure ces technologies sont réellement efficaces dans l'accomplissement des objectifs fixés. 3. SECURITE Les événements du 11 septembre n'ont pas été uniquement le catalyseur de l'opinion publique en faveur de mesures de sécurité qui portent atteinte à la vie privée. Comme nous l'avons déjà souligné, ils ont aussi facilité une évolution vers une forme de maintien de l ordre reposant sur la collecte d'information grâce à l'utilisation de technologies de surveillance de masse très performantes. Si la dynamique de la criminalité reste pour l'essentiel inchangée (le mobile, l opportunité et la vulnérabilité en étant, comme toujours, les moteurs), l'exploitation criminelle des nouvelles technologies va ouvrir de nouveaux horizons. La technologie va changer le visage du crime et du terrorisme, qui vont s'organiser pour répondre aux nouvelles formes de contrôle et de police. Cela aura finalement un impact sur la façon dont les instances d'application des lois (ainsi que les criminels et les terroristes) utiliseront la technologie. Cependant, peu importe qui remportera la "course aux armements" technologiques dans la lutte contre la criminalité: c'est le facteur humain dans la mise en œuvre de la sécurité qui reste de loin le plus important. Même les contrôles de sécurité les plus stricts peuvent être mis en échec par une ingénierie sociale adaptée ou par la négligence humaine. Toute solution à un problème de sécurité doit par conséquent considérer à la fois les aspects technologiques et les comportements humains. Dans ce nouvel environnement, il faudrait évaluer avec soin l'impact des technologies de surveillance en tenant compte de leur efficacité et parce qu'elles génèrent des données sensibles. À côté des questions de proportionnalité, il est primordial de mener une analyse de base coût/efficacité des systèmes de surveillance. Dans certains cas, les bénéfices de la technologie n en compensent pas les coûts si l'on considère le niveau de risque et les résultats obtenus. Deuxièmement, les systèmes de surveillance sont euxmêmes vulnérables aux usages abusifs et peuvent être détournés de leur véritable usage (l'identification et la surveillance de la criminalité et du terrorisme). Si les possibilités d'abus sont pour l'instant issues de menaces internes, les abus provenant de tiers vont prendre de l'importance à mesure que les activités de surveillance se développeront dans les organisations commerciales. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes questions d'atteinte à la vie privée. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes question d'atteinte à la vie privée De ces facteurs (entre autres) dépend donc l'avenir des technologies de surveillance. En général, l'amélioration de l'évaluation des coûts et bénéfices du contrôle technologique et la sensibilisation du public aux résultats permettront de mettre en place des mécanismes de surveillance plus appropriés. Il existe d'autres facteurs comme l'évaluation de la proportionnalité des mesures antiterroristes (déterminant dans quelle mesure l'accroissement de l'ingérence dans la vie privée permet d'améliorer la protection) et leurs effets secondaires possibles (concernant leur facilité d application DG-JRC-IPTS 5

6 et leur impact financier probable) ou l'audit et le suivi des processus d'application. Pour définir des mécanismes de sécurité efficaces, il faut également considérer le phénomène de migration de la criminalité et du terrorisme vers des zones moins contrôlées, la mondialisation du crime et l'impact des développements technologiques sur les activités criminelles et terroristes. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés Une autre question demeure: déterminer si la responsabilité incombe davantage au citoyen ou davantage à l'état. Les citoyens ont une responsabilité individuelle (ex.: être vigilants en tant que personnes et assurer leurs possessions privées ou commerciales). En fait, de plus en plus d'entreprises ont mis en place leurs propres systèmes de surveillance. Néanmoins, l'état semble mieux placé pour aider à la collecte et à l'évaluation des données menacées et pour informer les citoyens le cas échéant. Il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder aux données sur la criminalité et les évaluer, ce qui supposera d'adapter le cadre légal. Étant donné que la majorité des données requises sont entre les mains d'entités commerciales, il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder à ces données et les évaluer. Cela supposera d'adapter le cadre légal. C'est là un enjeu délicat dans la mesure où ni les consommateurs, ni les intérêts économiques n'incitent les entreprises à aborder cette question. Le monde juridique n'est pas non plus très motivé car la coopération entre le secteur public et le secteur privé fera apparaître de nouveaux risques sécuritaires qui viendront alourdir la tâche du système judiciaire. 4. RESPECT DE LA VIE PRIVEE Les systèmes de gestion des informations en ligne étant par nature omniprésents, il est extrêmement difficile pour les utilisateurs finaux de savoir si leurs données à caractère personnel ont fait l'objet d'un usage abusif. Et ce n'est pas tout: les transactions sur Internet utilisent une multitude de procédés d'identification et d'autorisation qui permettent de collecter et de stocker de plus en plus d'informations personnelles dans des systèmes d'information de plus en plus nombreux, d'où le risque croissant de violation de la vie privée. Comme nous l'avons déjà souligné, la plupart des technologies utilisées pour contrôler ou obtenir un profil des personnes, ainsi que les interactions ainsi créées, ne sont pas perceptibles par l'utilisateur d'internet. Il est donc beaucoup plus facile pour des organismes tiers de procéder à la collecte, à l'agrégation et à l'exploration des données et de les utiliser à des fins commerciales. Ce manque de transparence des processus sous-jacents à l'utilisation d'internet explique les inquiétudes des gens qui craignent une intrusion dans leurs affaires privées, la divulgation de leurs informations personnelles sensibles ou l'imputation d'actions à la mauvaise personne. De plus, les atteintes à la vie privée ne se font pas uniquement selon le modèle d'ingérence, considéré comme habituel par certains, des gouvernements et autres institutions du secteur public dans la vie privée des personnes. De plus en plus, ce sont le secteur privé et, depuis récemment, d'autres citoyens, qui perpètrent ce type d'abus. Le cadre légal (tant au niveau local que national ou international) a toujours protégé et continue de protéger les citoyens de ce type de violation de leur données à caractère DG-JRC-IPTS 6

7 personnel. En effet, la Charte sur les droits fondamentaux, qui constitue l'une des pierres angulaires de la nouvelle Constitution européenne, réaffirme clairement le droit au respect de la vie privée et à la protection des données à caractère personnel. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés. Ils protègent les individus d'un déséquilibre dans les pouvoirs qui porterait atteinte à leur liberté individuelle, mais aussi de pratiques comme le profilage, l'exploration et le suivi des données qui permettent d'exercer sur eux un contrôle presque total. C'est pourquoi la protection de la vie privée et des données devient plus importante à mesure que nos sociétés évoluent vers ce que nous pourrions appeler des sociétés de "surveillance". Il reste néanmoins un certain nombre d'aspects qui ne sont pas entièrement couverts par ce type de protection, par exemple le problème de "l'effet horizontal" des droits de l'homme contemporains. Dans ce contexte, ce concept fait référence aux menaces de violation de la vie privée de la part non seulement des gouvernements mais aussi des employeurs, des entreprises et autres citoyens. En fait, les droits des citoyens sont mieux protégés des abus du gouvernement que des violations perpétrées par d'autres citoyens ou par le secteur privé. De même, il faudrait renforcer la législation actuelle de l'ue pour mieux protéger les personnes qui consentent à fournir leurs informations personnelles en échanges d'avantages commerciaux. Lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. La législation actuelle définit une catégorie de données appelées "données sensibles" qui bénéficient d'un niveau de protection supérieur, même si toutes les données (y compris les données ordinaires comme les noms ou les adresses) sont aussi protégées. Cependant, lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. Par exemple, bien que le traitement des échantillons d'adn soit intégralement couvert par la Directive sur la protection des données, la gravité des conséquences qu'aurait un accès non autorisé aux informations contenues dans ces échantillons est telle que des mesures spécifiques supplémentaires sont indispensables. C'est pourquoi les États membres ont décidé d'ajouter à la Directive générale sur la protection des données des clauses prohibitives spécifiques sur l'utilisation de cette technologie et des données auxquelles elle donne accès. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. Des technologies d'un nouveau genre, les technologies renforçant la protection de la vie privée ou "PET" (Privacy Enhancing Technologies), sont employées pour éviter les atteintes à la vie privée mentionnées précédemment. Elles sont souvent directement associées aux technologies sécuritaires, la protection des données personnelles sensibles échangées ou stockées nécessitant des mécanismes de sécurité. Il existe donc une tension inhérente entre vie privée et sécurité. On prévoit que le développement des PET sera très étendu, en particulier dans les domaines de la minimisation des données, des DG-JRC-IPTS 7

8 préférences personnelles et des systèmes de gestion de l'identité. Cependant, la demande sur le marché des PET est actuellement limitée en raison de leurs coûts de développement et de l'absence d'un modèle économique viable. 5. QUELQUES DOMAINES TECHNOLOGIQUES AFFECTANT LA VIE PRIVEE ET LA SECURITE Les technologies renforçant la sécurité et la protection de la vie privée amélioreront la confiance et le crédit accordés aux services de la société de l'information. De plus, elles donneront plus de pouvoir au citoyen en renforçant le contrôle de l'utilisateur sur les échanges de données via Internet. Néanmoins, comme toute technologie, celles-ci peuvent aussi être utilisées contre les citoyens et favoriser de nouvelles formes de criminalité et d'abus. Dans cette étude, nous avons sélectionné trois domaines spécifiques d'application des nouvelles technologies. L'objectif est d'analyser dans quelle mesure ils menacent l'équilibre traditionnel entre sécurité et respect de la vie privée. Ces trois domaines sont les suivants: Technologies liées à l'identité: elles offrent de nouvelles façons de définir et d'exprimer l'identité. Il s'agit des systèmes de gestion de l'identité (IMS), des dispositifs d'identification par fréquences radio (RFID) et de la biométrie; Services de géolocalisation: les appareils de communication mobile (en général les téléphones portables) sont utilisés pour fournir des services aux utilisateurs en fonction de l'endroit où ils se trouvent à un moment précis (à proximité de restaurants ou de magasins, par exemple); Technologies de l intelligence ambiante: elles incluent notamment le concept de "résidence virtuelle". Le Sixième programme-cadre européen de RDT considère ce domaine comme prioritaire parmi les travaux de recherche sur les TSI. Si ces technologies sont appliquées avec succès, elles devraient permettre des changements radicaux dans les modèles de vie et de travail. 5.1 Technologies d identification Plus un citoyen a des activités en ligne, plus il s expose à des risques de sécurité ou de violation de sa vie privée. Les technologies d identification permettront aux citoyens de gérer ces risques et deviendront donc un élément essentiel de la communication Internet, quel que soit son objectif. C'est pourquoi l adoption de ces technologies aura des répercussions directes sur l adoption de l ensemble des services de la société de l information. On peut envisager que la numérisation de l identification soit une entrave à l adoption des services de la société de l information par les citoyens. En effet, sans numérisation des données de l individu, son exclusion des services offerts est inévitable. L ironie de la chose, c est que l exclusion est la seule véritable façon pour le citoyen de protéger sa vie privée. Ceci pourrait exacerber les réticences qu'il éprouve à adopter les technologies d identification. L'analyse des processus de création d'identités et d identification existant dans notre société de l information indique que même si les fournisseurs de technologies influencent la création d'identités en ligne, l utilisateur doit jouer un rôle de plus en plus important dans la création et la gestion de ses données personnelles. Cela met en exergue l importance du choix éclairé et des connaissances préalables qu exige ce rôle, DG-JRC-IPTS 8

9 connaissances que ne possèdent pas les utilisateurs actuels et auxquelles ils ont du mal à s intéresser. Les systèmes de gestion d identité polyvalents et multilatéraux répondent à des besoins de sécurité et de respect de la vie privée inextricablement liés. On ne sait pas encore très bien quelle architecture réunirait toutes les caractéristiques nécessaires, ni quel environnement réglementaire favoriserait le plus leur adoption généralisée. De tels systèmes pourraient éventuellement utiliser aussi les technologies biométriques, qui améliorent la sécurité mais suscitent des inquiétudes supplémentaires en ce qui concerne le respect de la vie privée 1 et posent encore un certain nombre de problèmes techniques en termes d application. Les systèmes de gestion d identité polyvalents et multilatéraux permettront aux citoyens de gérer des risques de sécurité et de non-respect de la vie privée qui sont inextricablement liés. Si un cadre légal approprié faciliterait la diffusion des systèmes de gestion d identité, certains émettent des réserves quant à leur fiabilité en cas d'utilisation à grande échelle. Des expériences ont montré que plus le groupe auquel le système est appliqué est large, plus nombreuses sont les erreurs de fonctionnement. La commodité est en outre un autre facteur qui entrave l adoption des systèmes de gestion d identité: en effet, pour être fiables, ces systèmes exigent des conditions de sécurité supplémentaires, or plus ces conditions sont strictes, plus le processus demande du temps. Enfin, à plus long terme, de nouveaux systèmes invisibles et moins intrusifs (comme les systèmes d identification par radiofréquence, les bio-implants et les "renifleurs" d ADN) mériteront une attention particulière dans la mesure où ils soulèvent de nouvelles questions en termes de sécurité et de respect de la vie privée, qu'ils soient utilisés dans des systèmes d'identification en ligne ou hors ligne. 5.2 Services de géolocalisation Les technologies informatiques de géolocalisation associées aux connexions mobiles "permanentes" permettront l apparition de services de géolocalisation (ou LBS pour Location-based Services) qui ne manqueront pas d intéresser les utilisateurs et généreront des revenus substantiels pour les opérateurs. Ils auront cependant aussi un impact important sur l équilibre sécurité/vie privée du citoyen. Le calcul informatique précis et en temps réel de la position géographique d un citoyen a des incidences sur sa sécurité et sur le respect de sa vie privée. Il est important de souligner les avantages évidents, en termes de sécurité, que représente la possibilité de localiser à tout moment un individu. Les services d urgences pourraient gagner en efficacité et les personnes vulnérables pourraient être localisées en temps réel, ce qui assurerait leur sécurité. Toutefois, étant donné que l utilisation en sera essentiellement commerciale, cela exposera les utilisateurs au risque d accès non autorisés à leurs données, desquelles on pourra déduire leurs habitudes et leurs déplacements personnels. Cette capacité de déduction peut être perfectionnée grâce aux techniques d extraction et de surveillance des données, qui associent des informations provenant de différentes sources afin de tirer des 1 Ces données contiennent souvent des informations supplémentaires à partir desquelles des déductions sont faciles à faire; par exemple, la profusion d informations contenues dans des échantillons d ADN est plus que suffisante pour identifier leur propriétaire. DG-JRC-IPTS 9

10 conclusions sur le comportement personnel dépassant largement celles que l on peut tirer des seules données géographiques. Cette capacité à déduire le comportement des citoyens en associant des données de différentes sources représente une menace importante pour la vie privée, dont les décideurs politiques et les organismes chargés de faire appliquer la loi devront étudier les implications. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. En outre, de plus en plus d acteurs ont accès aux informations de localisation des citoyens et les utilisent, essentiellement avec l objectif de leur proposer de nouveaux services à valeur ajoutée. Cela induit également de nouveaux risques de violation de la vie privée. Afin de de développer des politiques appropriées pour résoudre ces problèmes, il est nécessaire de considérer certaines questions fondamentales, notamment concernant la propriété des données de localisation des utilisateurs et la signification légale du consentement dans ce contexte. La réglementation devrait-elle permettre le développement du modèle d offre ("push model") de services à valeur ajoutée (c'est-àdire sans requête explicite du consommateur) ou favoriser un modèle fondé sur une requête spécifique ou générale de l utilisateur? D autres questions se posent quant à la conservation des données et aux types de données que les organismes chargés de faire appliquer la loi seront légalement autorisés à utiliser. 5.3 Technologies d intelligence ambiante et résidence virtuelle Le concept d «intelligence ambiante» donne une vision élargie de la façon dont se développera la société de l information. L accent est mis sur la facilité d utilisation, sur l amélioration de l efficacité des services d aide, sur l autonomisation des utilisateurs et sur la facilitation des interactions humaines. Dans cette vision, les hommes seront entourés d interfaces intuitives intelligentes intégrées à toutes sortes d objets. L ensemble de l environnement d intelligence ambiante (appelé dans le jargon "espace AmI" pour Ambiant Intelligence) sera capable de reconnaître et de réagir à la présence de différents individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente. Cette vision, même si elle est encore loin d être une réalité, exige de nouveaux modèles de sécurité et de nouvelles mesures de protection de la vie privée. Ce nouvel environnement effacera les frontières habituelles entre domaine public et domaine privé. L intelligence ambiante est un excellent exemple de compromis entre divulgation de données personnelles et obtention de services utiles. En effet, son bon fonctionnement dépend de l acceptation de ce compromis par le grand public. L environnement d intelligence ambiante sera capable de reconnaître et de réagir à la présence d individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente, mais exigera de nouvelles mesures de sécurité et de protection de la vie privée. Le concept de résidence virtuelle est un point de départ important pour identifier les besoins futurs de ce nouvel environnement en termes de sécurité et de protection de la vie privée. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. À l instar de la résidence physique du monde réel, la DG-JRC-IPTS 10

11 résidence virtuelle d un individu aura besoin d une protection légale appropriée, par exemple pour garantir la sécurité des équipements domestiques essentiels, déterminer le type et le contenu des données personnelles qui devront être échangées et définir légalement le "territoire numérique" privé d un individu. 6. ÉQUILIBRE ENTRE SECURITE ET CONFIDENTIALITE L équilibre entre sécurité et vie privée était mis à l épreuve avant même le 11 septembre en raison des progrès technologiques, de l accroissement de la cybercriminalité et de l absence d un cadre légal et politique international reconnu. Les nombreuses fluctuations de cet équilibre en faveur de plus de sécurité et de contrôle, suite aux progrès de la technologie ou simplement aux initiatives politiques découlant des événements du 11 septembre, sont détaillées dans ce rapport. On peut distinguer deux types de mesures de sécurité: Les mesures d'ingérence résultant des événements du 11 septembre. Ces mesures sont des réponses à un besoin immédiat de sécurité globale et doivent par conséquent être temporaires et limitées; leur efficacité doit être évaluée avec soin. Les mesures qui facilitent le développement de la société de l information. Elles doivent chercher à atteindre un équilibre à long terme entre la sécurité et la vie privée. Pour ce faire, des mesures de rééquilibrage en faveur du respect de la vie privée seront nécessaires, même s il est difficile d imaginer que la lutte contre le terrorisme n ait pas aussi un effet à long terme. Comme nous l avons remarqué précédemment, un autre facteur a aidé à modifier l équilibre en faveur de la sécurité et au détriment de la protection de la vie privée: l utilisation croissante, dans un but commercial, d outils technologiques de collecte et de traitement des données personnelles des citoyens. Toutefois, l objectif de ce rapport n est pas de définir un point d équilibre idéal mais plutôt de souligner le fait que l équilibre établi par des années de processus démocratique est en train de changer, d évaluer l impact potentiel de ce changement et d identifier les facteurs qui pourraient contribuer à la mise en œuvre d'un nouvel équilibre. Il reste à évaluer le rôle que la technologie pourrait jouer dans la conception de mesures de sécurité capables d éviter que les données ne soient utilisées de façon abusive ou détournée. Par exemple, si l on annonce l emplacement des caméras de surveillance dans les espaces publics, l instrument de surveillance pourrait fonctionner aussi bien comme outil de dissuasion que comme outil de contrôle. D autres éléments peuvent jouer le rôle de contrepoids dans ce mécanisme : de nouvelles réglementations et de meilleures politiques de sensibilisation. Dans bien des cas, la violation de la vie privée résulte d un manque d éducation et de connaissances sur l utilisation et les effets potentiels des nouvelles technologies. En étant plus avertis et plus maîtres des effets indésirables potentiels des nouvelles technologies, on pourrait minimiser ces risques. Il faudra réviser régulièrement le cadre réglementaire qui protège aujourd hui la vie privée pour tenir compte des effets des nouvelles technologies, mais les mécanismes nécessaires sont déjà en place. On peut donc affirmer que le cadre actuel est approprié et résistera aux évolutions futures.\ DG-JRC-IPTS 11

12 7. PROBLEMATIQUES L évolution de la technologie et de ses capacités est continue et rapide; l équilibre entre sécurité et confidentialité est donc inévitablement un objectif en mouvement permanent. Nous avons exposé dans ce rapport des exemples de technologies émergentes et d applications possibles à la lumière de cet équilibre. Les trois exemples choisis sont associés à des risques inhérents pour la sécurité et le respect de la vie privée. S il est possible, par certaines politiques, d influer sur la R&D dans certaines directions, c est l application et l utilisation de la technologie une fois qu elle est disponible qui affectent le plus l équilibre entre sécurité et confidentialité. Après analyse de ces exemples, nous avons dégagé les problématiques suivantes: Facteurs humains, éducation et sensibilisation. Nous avons souligné l importance des facteurs humains associés à la technologie pour combattre le crime et le terrorisme, ainsi que le besoin d éducation et de sensibilisation des citoyens. Vol d identité. Le vol d identité dans le monde réel autant que dans le monde virtuel est un crime déjà répandu; des garde-fous appropriés doivent être mis en place. Les risques sont exacerbés par les pratiques commerciales actuelles (qui poussent les consommateurs à échanger leur identité contre des avantages commerciaux) et par l absence d une réglementation commune en Europe. "Preuves numériques". Il s agit du besoin de développer, de standardiser et de diffuser de nouveaux outils numériques ayant valeur légale. Ces méthodes doivent pouvoir être utilisées et légalement acceptées dans les procédures judiciaires et devant les cours de justice; il faut qu elles soient suffisamment efficaces dans les processus de poursuite judiciaire (en autres, qu elles fassent preuve de traçabilité et de transparence dans le déroulement de ces processus). Bases de données du secteur privé. L utilisation croissante de bases de données privées par les organismes chargés du respect des lois (tant pour les poursuites judiciaires que pour la prévention des crimes utilisant le profilage) a mis en lumière l absence de réglementation européenne commune concernant la gestion de ces bases de données, leur intégrité, leur précision, leur sécurité et leur protection. Incitations pour le secteur privé. Pour le secteur privé, l intérêt commercial de développer et d adopter des produits respectueux de la vie privée et facilitant sa protection, mais aussi surs en termes de sécurité, n est pas évident. En effet, les coûts impliqués sont élevés, les utilisateurs sont peu sensibilisés et donc peu demandeurs, et l installation comme l utilisation de ces produits sont complexes. C est un exemple d échec du marché qui pourrait justifier une intervention législative. "Effets horizontaux". La réglementation européenne actuelle sur la protection de la vie privée manque d effet horizontal, c'est-à-dire qu un citoyen ne peut pas porter plainte contre un autre citoyen, contre son employeur ni contre un organisme commercial (une entreprise) en vertu de l article 8 de la Convention européenne pour la protection des droits de l homme et des libertés fondamentales. DG-JRC-IPTS 12

13 Vérifications et équilibre. Afin que soit respectée la vie privée des citoyens, il est nécessaire de mettre en place des mécanismes permettant de «contrôler le contrôleur», qu il s agisse d une organisation gouvernementale, chargée de faire appliquer la loi, ou encore privée. Indicateurs des limites entre sphère publique et privée. En l absence d indicateurs des frontières entre sphère publique et sphère privée dans la société de l information, il apparaît necessaire de définir légalement le territoire numérique privé (voir le chapitre 4 de ce rapport sur la résidence virtuelle) afin de faciliter une meilleure acceptation de l environnement technologique de la société de l information. Réglementations spécifiques aux technologies. Les risques que supposent certaines nouvelles technologies pourraient donner lieu à des réglementations spécifiques si les dispositions générales prises pour la protection des données et de la vie privée sont jugées insuffisantes. La rapidité du progrès technologique et l utilisation de plus en plus intense des technologies actuelles et nouvelles exigent une observation permanente et une évaluation continue de l équilibre entre sécurité et protection de la vie privée, ainsi que des risques associés, mais aussi une appréciation des besoins éventuels en termes d'actions réglementaires spécifiques. Ce rapport souligne également la reconnaissance croissante du besoin de promouvoir les meilleures pratiques et la normalisation dans ce domaine, ainsi que l évaluation continue des technologies émergentes et de leurs implications en matière de sécurité et de protection de la vie privée. Pour ce faire, une solution possible serait de créer un observatoire européen des technologies liées à l identité et utilisées dans différents environnements de réseau (Internet, réseaux mobiles, intelligence ambiante). Les auteurs de ce rapport préconisent que l'attention nécessaire soit accordée à l établissement d un tel organisme. 7. STRUCTURE DU RAPPORT Comme nous l avons déjà mentionné, ce rapport analyse l utilisation potentielle des technologies futures et leur impact éventuel, positif ou négatif, sur l équilibre entre sécurité et confidentialité dans trois domaines différents de la vie quotidienne du citoyen de la société de l information: l avenir de l identité, les futurs services de géolocalisation et l intelligence ambiante (la résidence virtuelle) dans le contexte de l après-11 septembre. Ces domaines constituent les trois principaux chapitres du rapport (chapitres 3, 4 et 5): - L avenir de l identité, présenté au chapitre 3, est au cœur des interactions entre citoyens dans la société de l information de demain. L importance croissance de l expression électronique de caractéristiques humaines (identité, comportement, caractéristiques biologiques, etc.) dans les nouvelles TIC non seulement génèreront de nouveaux indicateurs sur la vie privée mais pourront aussi mettre en danger l intégrité des données personnelles. Dans l ère de l "après 11 septembre", ces préoccupations ne font que grandir. Ce chapitre explore les deux processus de création d identité et d identification dans la société de l information et analyse les technologies émergentes : la biométrie dans la validation de l identité, les systèmes de gestion d identité polyvalents et multilatéraux, les implants biométriques, les technologies de protection de l identité virtuelle, les technologies de gestion des preuves numériques et de prévention contre le vol d identité. Le débat est ouvert sur les DG-JRC-IPTS 13

14 enjeux technologiques, les questions de sécurité et de protection de la vie privée, ainsi que sur l impact de ces technologies sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. - Les futurs services de géolocalisation, thème du chapitre 4, auront un impact sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. Les technologies proposant des connexions mobiles et permanentes à haut débit, associées à la future adoption massive de l Internet mobile et à la demande à venir de services de géolocalisation modifieront totalement l'environnement des utilisateurs. On disposera d informations précises sur la localisation géographique des citoyens, ce qui, d une part, pourra améliorer leur sécurité (en facilitant par exemple les services d urgence) mais, d autre part, augmentera le nombre d acteurs ayant accès à ces informations et pouvant les utiliser, ce qui génèrera de nouveaux risques d atteinte à la vie privée du citoyen. Ce chapitre décrit les deux principaux éléments qui rendront possibles les services de géolocalisation: tout d abord les tendances du marché de la connexion mobile à haut débit, dominé par les systèmes portables et les réseaux locaux sans fil et, par ailleurs, les différentes technologies de localisation géographique. Ce chapitre détaille ensuite l impact possible de ces technologies sur l équilibre entre sécurité et vie privée. - Le chapitre 5 sur la résidence virtuelle analyse les interactions entre les citoyens, aussi bien depuis leurs foyers que depuis d autres lieux, dans le futur "espace d intelligence ambiante". L intelligence ambiante donne une vision de la société de l information de demain : les êtres humains seront entourés d interfaces intelligentes, fondées sur des technologies informatiques de réseau omniprésentes, intégrées dans tous les objets quotidiens (meubles, vêtements, véhicules, routes et équipements intelligents). Ce sont les progrès informatiques (miniaturisation, portabilité, stockage) matérialisés dans les possibilités infinies de connexion offertes par les technologies sans fil et la convivialité des interfaces utilisateur qui ont donné naissance à cette vision. L intelligence ambiante exige la création de nouveaux modèles de sécurité et de protection de la vie privée. Ce chapitre repose sur l idée essentielle que ce nouvel environnement technique a tendance à gommer les frontières traditionnelles entre l espace public et l espace privé. Le concept de résidence virtuelle (c'est-à-dire la maison intelligente du futur, ses équipements domestiques indispensables, mais aussi la vie du citoyen en ligne et en mouvement) est essentiel pour l évolution de la sécurité et de la protection de la vie privée dans ce nouvel espace d "intelligence ambiante". Enfin, le chapitre 6 discute de l équilibre entre sécurité et confidentialité. Ces chapitres sont précédés d une discussion introductive (chapitre 1) et d une description des progrès technologiques de la société de l information qui sont pertinents pour le débat sur la sécurité et la protection de la vie privée (chapitre 2). Comme nous l avons indiqué dans la préface, des experts externes au CCR ont été invités à contribuer au rapport. L objectif était de compléter ce rapport par deux autres analyses exhaustives et approfondies portant sur les concepts de vie privée et de sécurité, les tendances constatées et les questions qu elles posent. Ces deux contributions externes sont résumées au chapitre 6 (sections 6.1 et 6.2) et reproduites de façon plus détaillée aux annexes 1 et 2. Annexe 1: "Making sense of privacy and data protection: a prospective overview in the light of the future of identity, location-based services and the DG-JRC-IPTS 14

15 virtual residence", par le professeur Serge Gutwirth de l Université libre de Bruxelles et de l Université Erasmus de Rotterdam, et par Paul de Hert, conférencier principal de l Université de Leiden. Annexe 2: "Crime and security in the aftermath of September 11: security, privacy and law enforcement issues relating to emerging information communication technologies", par le professeur Michael Levi de l Université de Cardiff et le Dr David S. Wall, Directeur du Centre d études de justice pénale à l Université de Leeds. Une liste des publications recommandées est donnée en annexe 3. DG-JRC-IPTS 15

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la COMMISSION EUROPÉENNE Bruxelles, le 4.10.2012 SWD(2012) 291 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT accompagnant la proposition de règlement du Parlement européen

Plus en détail

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Conclusions du Conseil sur l'innovation dans l'intérêt des patients Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Action pour des "centres d'excellence" de dimension européenne

Action pour des centres d'excellence de dimension européenne Action pour des "centres d'excellence" de dimension européenne I - Qu'entend-on par centres d'excellence en RDT? Il s'agit d'une notion intuitive difficile à définir... Dans quasiment tous les domaines

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 9 décembre 2014 Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec Introduction L'un des principes directeurs de la politique

Plus en détail

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05 UNION EUROPÉENNE LE PARLEMENT EUROPÉEN LE CONSEIL Bruxelles, le 3 février 2006 (OR. en) 2005/0182 (COD) PE-CONS 3677/05 COPEN 200 TELECOM 151 CODEC 1206 OC 981 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet:

Plus en détail

La Constitution européenne

La Constitution européenne La Constitution européenne "Le Parlement européen approuve la Constitution et appuie sans réserve sa ratification"(*): elle éclaire la nature et les objectifs de l'union, renforce son efficacité et son

Plus en détail

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût

Plus en détail

Conseil économique et social

Conseil économique et social Nations Unies ECE/CECI/2015/4 Conseil économique et social Distr. générale 30 juin 2015 Français Original : anglais Commission économique pour l Europe Comité de la coopération et de l intégration économiques

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

Annexe A de la norme 110

Annexe A de la norme 110 Annexe A de la norme 110 RAPPORTS D ÉVALUATION PRÉPARÉS AUX FINS DES TEXTES LÉGAUX OU RÉGLEMENTAIRES OU DES INSTRUCTIONS GÉNÉRALES CONCERNANT LES VALEURS MOBILIÈRES Introduction 1. L'annexe A a pour objet

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

LIBRE CIRCULATION DES MARCHANDISES

LIBRE CIRCULATION DES MARCHANDISES LIBRE CIRCULATION DES MARCHANDISES La libre circulation des marchandises, la première des quatre libertés fondamentales du marché intérieur, est garantie par la suppression des droits de douane et des

Plus en détail

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p.

p.2 p.6 ... Exposé des motifs Texte du projet de règlement grand-ducal Commentaire des articles Fiche financière Fiche d'évaluation d'impact p. ... LE GOUVERNEMENT Projet de règlement grand-ducal déterminant les conditions d'accès du public et des administrations aux informations conservées par la Centrale des bilans et le tarif applicable. 1.

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

TRADUCTION EXTÉRIEURE NON RÉVISÉE

TRADUCTION EXTÉRIEURE NON RÉVISÉE ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article

Plus en détail

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance 2 1. PRINCIPES : PRÉVENTION DES ABUS

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail

A. Compétences et attributions. 1. Une institution nationale est investie de compétences de protection et de promotion des droits de l'homme.

A. Compétences et attributions. 1. Une institution nationale est investie de compétences de protection et de promotion des droits de l'homme. PRINCIPES DE PARIS PRINCIPES CONCERNANT LE STATUT ET LE FONCTIONNEMENT DES INSTITUTIONS NATIONALES POUR LA PROTECTION ET LA PROMOTION DES DROITS DE L'HOMME En octobre 1991, le Centre pour les droits de

Plus en détail

Les obstacles : Solutions envisageables :

Les obstacles : Solutions envisageables : 1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE European University Association Association Européenne de l'université Copyright 2008 par l Association Européenne de l Université

Plus en détail

Décision de télécom CRTC 2007-125

Décision de télécom CRTC 2007-125 Décision de télécom CRTC 2007-125 Ottawa, le 7 décembre 2007 Comité directeur du CRTC sur l'interconnexion Rapport de non-consensus sur une architecture fonctionnelle pour la mise en œuvre du service E9-1-1

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

A. DISPOSITIONS DES TRAITÉS EN MATIÈRE D'AIDES D'ETAT

A. DISPOSITIONS DES TRAITÉS EN MATIÈRE D'AIDES D'ETAT DISPOSITIONS DES TRAITÉS EN MATIÈRE D'AIDES D'ETAT DISPOSITIONS DES TRAITÉS EN MATIERE D'AIDES D'ETAT Tableau de correspondance entre l'ancienne et la nouvelle numérotation des articles suite à l'entrée

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Les paiements de détail : enjeux stratégiques

Les paiements de détail : enjeux stratégiques Les paiements de détail : enjeux stratégiques Sean O Connor L e système de paiement des transactions de détail joue un rôle crucial dans l activité commerciale au Canada. Grosso modo, ce système regroupe

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Mot d'ouverture de la Conférence de la CVMO. et de l'ocrcvm sur la structure des marchés. Mary Condon

Mot d'ouverture de la Conférence de la CVMO. et de l'ocrcvm sur la structure des marchés. Mary Condon Mot d'ouverture de la Conférence de la CVMO et de l'ocrcvm sur la structure des marchés Mary Condon Vice-présidente, Commission des valeurs mobilières de l'ontario Toronto Le 26 juin 2012 1 Bonjour. La

Plus en détail

41/128 Déclaration sur le droit au développement

41/128 Déclaration sur le droit au développement 41/128 Déclaration sur le droit au développement L'Assemblée générale, Ayant à l'esprit les buts et principes de la Charte des Nations Unies relatifs à la réalisation de la coopération internationale en

Plus en détail

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine 14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction

Plus en détail

Les attentes des consommateurs sont-elles satisfaites?

Les attentes des consommateurs sont-elles satisfaites? Les attentes des consommateurs sont-elles satisfaites? Point de vue européen Intro Prise en compte des intérêts des consommateurs, par les autorités publiques, n est pas récente, même si différences importantes

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Déclaration sur le droit au développement

Déclaration sur le droit au développement Déclaration sur le droit au développement Adoptée par l'assemblée générale des Nations Unies dans sa résolution 41/128 du 4 décembre 1986 L'Assemblée générale, Ayant à l'esprit les buts et principes de

Plus en détail

Déclaration de Jakarta sur la Promotion de la Santé au XXIème Siècle

Déclaration de Jakarta sur la Promotion de la Santé au XXIème Siècle Déclaration de Jakarta sur la Promotion de la Santé au XXIème Siècle Préambule La quatrième conférence internationale sur la promotion de la santé : "A ère nouvelle, acteurs nouveaux : adapter la promotion

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition.

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Rapport Reda, tableau comparatif Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Alors que Julia Reda appelait à une harmonisation hâtive et à un élargissement

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques Outil d autoévaluation LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques table des matières Utilité de cet outil... 3 Utilisation de cet outil... 4 PARTIE 1 : Guide

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Plan d action de l ISO pour les pays en développement 2011-2015

Plan d action de l ISO pour les pays en développement 2011-2015 Plan d action de l ISO pour les pays en développement 2011-2015 ISO l Organisation internationale de normalisation L ISO comprend 163* membres qui sont les instituts nationaux de normalisation de pays

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Réforme du crédit à la consommation Position de la CCIP

Réforme du crédit à la consommation Position de la CCIP Rapports et études Les prises de position de la Chambre de commerce et d industrie de Paris Réforme du crédit à la consommation Position de la CCIP Rapport de Monsieur Philippe HOUZÉ avec la collaboration

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Question 1: Informations sur la personne ou entité interrogée

Question 1: Informations sur la personne ou entité interrogée Juin 2013 QUESTIONNAIRE REPONSE DES AUTORITES FRANCAISES CONSULTATION SUR LES RÉSULTATS DE L ÉTUDE SUR LA SITUATION ACTUELLE ET LES PERSPECTIVES DES SOCIÉTÉS MUTUELLES EN EUROPE Question 1: Informations

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Commission du marché intérieur et de la protection des consommateurs PROJET DE RAPPORT

Commission du marché intérieur et de la protection des consommateurs PROJET DE RAPPORT PARLEMENT EUROPÉEN 2009-2014 Commission du marché intérieur et de la protection des consommateurs 2011/2272(INI) 3.2.2012 PROJET DE RAPPORT concernant une stratégie de renforcement des droits des consommateurs

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46 CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet: Initiative du Royaume du Danemark en vue de l'adoption d'un acte

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail