Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective"

Transcription

1 FR Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective Document de Synthèse Version française

2 Sécurité et respect de la vie privée du citoyen à l ère du numérique après le 11 septembre: vision prospective DOCUMENT DE SYNTHÈSE Ce rapport analyse quelques tendances technologiques de fond et explique leurs éventuels effets sur la vie privée et la sécurité du citoyen. L étude repose sur les hypothèses suivantes: l équilibre entre la liberté individuelle, qui se manifeste au travers de la protection de la vie privée, et la nécessité pour l État de légiférer et de maintenir l ordre grâce à des politiques appropriées en matière de sécurité s est construit avec le temps au sein de nos sociétés démocratiques; cet équilibre est aujourd hui modifié par deux facteurs associés: d un côté les nouvelles technologies de l information et de la communication (TIC) et leurs applications commerciales et gouvernementales, de l autre les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. Les tragiques événements du 11 septembre 2001 en particulier marquent le lancement d une série d initiatives en matière de sécurité reposant pour la plupart sur la technologie. Ce rapport évalue donc l incidence probable de ces facteurs sur la sécurité et la protection de la vie privée et sur l équilibre entre ces deux éléments. Pour l analyse, le rapport s intéresse aux technologies d identification comportant différents niveaux de développement et de commercialisation. Cette analyse est construite sur l étude de trois exemples d application de ces technologies. L équilibre entre vie privée et sécurité est modifié à la fois par les nouvelles technologies de l information et de la communication et par les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. En conclusion, le rapport présente de façon plus générale les défis que pose la technologie en matière de sécurité et de respect de la vie privée et identifie les enjeux que devront relever les décideurs publics. 1. CONTEXTE DE CE RAPPORT Durant ses 25 premières années d existence, l Internet était un environnement fréquenté par les spécialistes et les chercheurs universitaires, qui non seulement bénéficiaient d un accès gratuit mais aussi de risques limités quant à l intégrité des informations, d où l absence de protections et de contrôles réglementaires. L introduction d Internet dans les moyens de communication de masse est relativement récente et a pris par surprise le monde traditionnel des télécommunications. La commercialisation et la croissance rapide d Internet ont généré un essor effréné des services basés sur l information et de l utilisation du courrier électronique comme nouvelle forme de communication écrite. L attrait qu exerce Internet en tant que moyen de communication et d information universel reste manifeste au vu du nombre d utilisateurs, qui sont aujourd hui 600 millions à travers le globe. Internet est utilisé dans une immense variété de services et d applications qui transforment le mode de vie et de travail des personnes et créent de nouvelles communautés virtuelles autour d intérêts communs. Son impact sur DG-JRC-IPTS 2

3 la société est, en termes d échelle, comparable à celui de l introduction du téléphone, de la radio ou de la télévision mais sa croissance est beaucoup plus rapide que dans ces trois derniers cas. Mais la croissance vertigineuse d Internet a aussi donné lieu à des attentes démesurées avec notamment "l'exubérance irrationnelle" de l'ère du "point.com", qui a abouti à l'éclatement de la bulle boursière créée par ces attentes. L'une des causes de ce phénomène réside dans la déception des investisseurs lorsqu'ils se sont rendu compte que la croissance du commerce électronique grand public n'était pas à la hauteur de leurs attentes. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité des supports utilisés et des fournisseurs de services sur Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité dans l'utilisation d' Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique Les utilisateurs accèdent à Internet grâce à toutes sortes de technologies et de dispositifs intelligents de communication fixe ou mobile. Les technologies d'accès ont jusqu'ici constitué en quelque sorte un goulet d'étranglement dans la mesure où les structures traditionnelles des marchés et des prix ont survécu à la libéralisation plus longtemps que d'autres composants du réseau. Mais avec le temps et grâce à l'innovation, ces diverses technologies devraient se diffuser et permettre une plus grande mobilité, mais aussi réduire la dépendance vis-à-vis de certains outils comme les claviers ou les écrans. Ces outils ne constitueront plus le principal mode d'accès à Internet et seront remplacés par des dispositifs plus conviviaux et "invisibles", intégrés dans notre environnement, développement qui n'est pas sans poser des problèmes de sécurité. L'utilisation des technologies numériques et d'internet bénéficie donc à des millions de citoyens et d'entreprises. Cependant, si ces technologies permettent de mieux contrôler l'offre de contenu et de services aux utilisateurs, elles peuvent en revanche avoir l'effet inverse sur les mécanismes de sécurité et de confidentialité sous-jacents, utilisés pour les échanges de données. En effet, lorsque les utilisateurs effectuent des transactions sur Internet, ils participent sans le vouloir à des interactions sur le réseau qui échappent largement à leur contrôle. Il faudrait mieux définir le rôle de la technologie à la fois comme moteur d'évolution et comme support de solutions. L'utilisation croissante d'interactions subliminales sur le réseau, dont l'objectif est de connaître les utilisateurs et la façon dont ils utilisent Internet, génère de nouveaux risques et abus potentiels qui menacent le respect des données à caractère personnel. Pour gérer les conséquences de ces risques, il faut comprendre les possibilités qu'offrent les technologies actuelles et futures et s'appuyer sur une analyse des facteurs (bénéfices économiques, commodité, sécurité, vie privée, etc.) qui influencent les interactions dans ce nouvel environnement complexe. Nous vivons dans un monde où les informations numériques et les informations réelles fusionnent et où les risques, les vulnérabilités, les acteurs et les systèmes évoluent de façon dynamique. En conséquence, il conviendrait de mieux définir le rôle de la technologie, à la fois en tant que moteur d'évolution et que support de solutions. En définitive, c'est l'avenir même de la société de l'information en Europe qui est en jeu. Les citoyens ne consentiront à souscrire aux services offerts par les nouvelles technologies que s'ils peuvent leur DG-JRC-IPTS 3

4 accorder la même confiance qu'aux services actuellement disponibles dans le "monde réel". 2. L'IMPACT DU 11 SEPTEMBRE Les événements du 11 septembre 2001 ont bouleversé le monde et ont fait ressurgir des inquiétudes latentes selon lesquelles la sécurité mondiale serait menacée. La réponse immédiate du gouvernement américain a été de renforcer la sécurité au moyen d'ambitieux programmes de collecte d'information utilisant des systèmes de surveillance de masse. Plusieurs mesures législatives visant à étendre les pouvoirs des agences de sécurité américaines pour les aider à lutter contre le terrorisme ont été adoptées à une écrasante majorité. On a également accordé des fonds supplémentaires à des projets améliorant les capacités de contrôle techniques des forces de sécurité américaines. La réponse immédiate du gouvernement américain a été de renforcer la sécurité, essentiellement par le développement de systèmes de surveillance de masse. La plupart des pays de l'ue ont également répondu aux événements du 11 septembre par l'application de différentes mesures opérationnelles et législatives visant à accroître les niveaux de sécurité. On a augmenté la sécurité "en temps réel" aux points de contrôle frontaliers et amélioré la coordination entre la police et les autres services. Des mesures législatives ont été adoptées pour renforcer les mécanismes judiciaires dans les États membres et harmoniser leurs procédures policières antiterroristes. On a également amélioré la coopération légale entre l'ue et les États-Unis, ainsi que leurs mécanismes de fonctionnement dans le domaine de l'application des lois et de la coordination des services de renseignements. Il est néanmoins important de souligner que si le 11 septembre a donné davantage de pouvoir aux États en leur permettant de prendre des mesures de sécurité souvent intrusives (qui n'auraient pas été tolérées aussi facilement auparavant), bon nombre de ces changements apparents faisaient déjà l'objet de discussion avant cette date. À cet égard, les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire. Ce nouveau paradigme se caractérise principalement par le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques qui facilitent le recueil de données et leur partage entre de multiples sources afin de faciliter la collecte d'informations. Ce changement n'aurait pas pu se produire aussi rapidement si l'opinion publique n'avait pas soutenu en masse les politiques visant à accroître la sécurité des citoyens suite au 11 septembre. Les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire: le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques facilitant la collecte d'informations Les initiatives ainsi prises en matière de sécurité ont également renforcé les pouvoirs des gouvernements et des organismes d'application des lois qui peuvent désormais accéder aux données à caractère personnel à d'autres fins que celles pour lesquelles elles ont été initialement fournies. En effet, pour que le citoyen puisse accéder normalement à de nombreux services commerciaux et publics, il doit aujourd'hui fournir des données à caractère personnel beaucoup plus détaillées qu'auparavant. Par conséquent, nul doute que les mesures opérationnelles et législatives mentionnées ici ont eu pour effet global de modifier l équilibre securité/vie privée en faveur des DG-JRC-IPTS 4

5 intérêts sécuritaires. Le fait qu'elles reposent principalement sur l'application massive de diverses technologies nous amène à nous demander dans quelle mesure ces technologies sont réellement efficaces dans l'accomplissement des objectifs fixés. 3. SECURITE Les événements du 11 septembre n'ont pas été uniquement le catalyseur de l'opinion publique en faveur de mesures de sécurité qui portent atteinte à la vie privée. Comme nous l'avons déjà souligné, ils ont aussi facilité une évolution vers une forme de maintien de l ordre reposant sur la collecte d'information grâce à l'utilisation de technologies de surveillance de masse très performantes. Si la dynamique de la criminalité reste pour l'essentiel inchangée (le mobile, l opportunité et la vulnérabilité en étant, comme toujours, les moteurs), l'exploitation criminelle des nouvelles technologies va ouvrir de nouveaux horizons. La technologie va changer le visage du crime et du terrorisme, qui vont s'organiser pour répondre aux nouvelles formes de contrôle et de police. Cela aura finalement un impact sur la façon dont les instances d'application des lois (ainsi que les criminels et les terroristes) utiliseront la technologie. Cependant, peu importe qui remportera la "course aux armements" technologiques dans la lutte contre la criminalité: c'est le facteur humain dans la mise en œuvre de la sécurité qui reste de loin le plus important. Même les contrôles de sécurité les plus stricts peuvent être mis en échec par une ingénierie sociale adaptée ou par la négligence humaine. Toute solution à un problème de sécurité doit par conséquent considérer à la fois les aspects technologiques et les comportements humains. Dans ce nouvel environnement, il faudrait évaluer avec soin l'impact des technologies de surveillance en tenant compte de leur efficacité et parce qu'elles génèrent des données sensibles. À côté des questions de proportionnalité, il est primordial de mener une analyse de base coût/efficacité des systèmes de surveillance. Dans certains cas, les bénéfices de la technologie n en compensent pas les coûts si l'on considère le niveau de risque et les résultats obtenus. Deuxièmement, les systèmes de surveillance sont euxmêmes vulnérables aux usages abusifs et peuvent être détournés de leur véritable usage (l'identification et la surveillance de la criminalité et du terrorisme). Si les possibilités d'abus sont pour l'instant issues de menaces internes, les abus provenant de tiers vont prendre de l'importance à mesure que les activités de surveillance se développeront dans les organisations commerciales. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes questions d'atteinte à la vie privée. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes question d'atteinte à la vie privée De ces facteurs (entre autres) dépend donc l'avenir des technologies de surveillance. En général, l'amélioration de l'évaluation des coûts et bénéfices du contrôle technologique et la sensibilisation du public aux résultats permettront de mettre en place des mécanismes de surveillance plus appropriés. Il existe d'autres facteurs comme l'évaluation de la proportionnalité des mesures antiterroristes (déterminant dans quelle mesure l'accroissement de l'ingérence dans la vie privée permet d'améliorer la protection) et leurs effets secondaires possibles (concernant leur facilité d application DG-JRC-IPTS 5

6 et leur impact financier probable) ou l'audit et le suivi des processus d'application. Pour définir des mécanismes de sécurité efficaces, il faut également considérer le phénomène de migration de la criminalité et du terrorisme vers des zones moins contrôlées, la mondialisation du crime et l'impact des développements technologiques sur les activités criminelles et terroristes. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés Une autre question demeure: déterminer si la responsabilité incombe davantage au citoyen ou davantage à l'état. Les citoyens ont une responsabilité individuelle (ex.: être vigilants en tant que personnes et assurer leurs possessions privées ou commerciales). En fait, de plus en plus d'entreprises ont mis en place leurs propres systèmes de surveillance. Néanmoins, l'état semble mieux placé pour aider à la collecte et à l'évaluation des données menacées et pour informer les citoyens le cas échéant. Il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder aux données sur la criminalité et les évaluer, ce qui supposera d'adapter le cadre légal. Étant donné que la majorité des données requises sont entre les mains d'entités commerciales, il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder à ces données et les évaluer. Cela supposera d'adapter le cadre légal. C'est là un enjeu délicat dans la mesure où ni les consommateurs, ni les intérêts économiques n'incitent les entreprises à aborder cette question. Le monde juridique n'est pas non plus très motivé car la coopération entre le secteur public et le secteur privé fera apparaître de nouveaux risques sécuritaires qui viendront alourdir la tâche du système judiciaire. 4. RESPECT DE LA VIE PRIVEE Les systèmes de gestion des informations en ligne étant par nature omniprésents, il est extrêmement difficile pour les utilisateurs finaux de savoir si leurs données à caractère personnel ont fait l'objet d'un usage abusif. Et ce n'est pas tout: les transactions sur Internet utilisent une multitude de procédés d'identification et d'autorisation qui permettent de collecter et de stocker de plus en plus d'informations personnelles dans des systèmes d'information de plus en plus nombreux, d'où le risque croissant de violation de la vie privée. Comme nous l'avons déjà souligné, la plupart des technologies utilisées pour contrôler ou obtenir un profil des personnes, ainsi que les interactions ainsi créées, ne sont pas perceptibles par l'utilisateur d'internet. Il est donc beaucoup plus facile pour des organismes tiers de procéder à la collecte, à l'agrégation et à l'exploration des données et de les utiliser à des fins commerciales. Ce manque de transparence des processus sous-jacents à l'utilisation d'internet explique les inquiétudes des gens qui craignent une intrusion dans leurs affaires privées, la divulgation de leurs informations personnelles sensibles ou l'imputation d'actions à la mauvaise personne. De plus, les atteintes à la vie privée ne se font pas uniquement selon le modèle d'ingérence, considéré comme habituel par certains, des gouvernements et autres institutions du secteur public dans la vie privée des personnes. De plus en plus, ce sont le secteur privé et, depuis récemment, d'autres citoyens, qui perpètrent ce type d'abus. Le cadre légal (tant au niveau local que national ou international) a toujours protégé et continue de protéger les citoyens de ce type de violation de leur données à caractère DG-JRC-IPTS 6

7 personnel. En effet, la Charte sur les droits fondamentaux, qui constitue l'une des pierres angulaires de la nouvelle Constitution européenne, réaffirme clairement le droit au respect de la vie privée et à la protection des données à caractère personnel. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés. Ils protègent les individus d'un déséquilibre dans les pouvoirs qui porterait atteinte à leur liberté individuelle, mais aussi de pratiques comme le profilage, l'exploration et le suivi des données qui permettent d'exercer sur eux un contrôle presque total. C'est pourquoi la protection de la vie privée et des données devient plus importante à mesure que nos sociétés évoluent vers ce que nous pourrions appeler des sociétés de "surveillance". Il reste néanmoins un certain nombre d'aspects qui ne sont pas entièrement couverts par ce type de protection, par exemple le problème de "l'effet horizontal" des droits de l'homme contemporains. Dans ce contexte, ce concept fait référence aux menaces de violation de la vie privée de la part non seulement des gouvernements mais aussi des employeurs, des entreprises et autres citoyens. En fait, les droits des citoyens sont mieux protégés des abus du gouvernement que des violations perpétrées par d'autres citoyens ou par le secteur privé. De même, il faudrait renforcer la législation actuelle de l'ue pour mieux protéger les personnes qui consentent à fournir leurs informations personnelles en échanges d'avantages commerciaux. Lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. La législation actuelle définit une catégorie de données appelées "données sensibles" qui bénéficient d'un niveau de protection supérieur, même si toutes les données (y compris les données ordinaires comme les noms ou les adresses) sont aussi protégées. Cependant, lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. Par exemple, bien que le traitement des échantillons d'adn soit intégralement couvert par la Directive sur la protection des données, la gravité des conséquences qu'aurait un accès non autorisé aux informations contenues dans ces échantillons est telle que des mesures spécifiques supplémentaires sont indispensables. C'est pourquoi les États membres ont décidé d'ajouter à la Directive générale sur la protection des données des clauses prohibitives spécifiques sur l'utilisation de cette technologie et des données auxquelles elle donne accès. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. Des technologies d'un nouveau genre, les technologies renforçant la protection de la vie privée ou "PET" (Privacy Enhancing Technologies), sont employées pour éviter les atteintes à la vie privée mentionnées précédemment. Elles sont souvent directement associées aux technologies sécuritaires, la protection des données personnelles sensibles échangées ou stockées nécessitant des mécanismes de sécurité. Il existe donc une tension inhérente entre vie privée et sécurité. On prévoit que le développement des PET sera très étendu, en particulier dans les domaines de la minimisation des données, des DG-JRC-IPTS 7

8 préférences personnelles et des systèmes de gestion de l'identité. Cependant, la demande sur le marché des PET est actuellement limitée en raison de leurs coûts de développement et de l'absence d'un modèle économique viable. 5. QUELQUES DOMAINES TECHNOLOGIQUES AFFECTANT LA VIE PRIVEE ET LA SECURITE Les technologies renforçant la sécurité et la protection de la vie privée amélioreront la confiance et le crédit accordés aux services de la société de l'information. De plus, elles donneront plus de pouvoir au citoyen en renforçant le contrôle de l'utilisateur sur les échanges de données via Internet. Néanmoins, comme toute technologie, celles-ci peuvent aussi être utilisées contre les citoyens et favoriser de nouvelles formes de criminalité et d'abus. Dans cette étude, nous avons sélectionné trois domaines spécifiques d'application des nouvelles technologies. L'objectif est d'analyser dans quelle mesure ils menacent l'équilibre traditionnel entre sécurité et respect de la vie privée. Ces trois domaines sont les suivants: Technologies liées à l'identité: elles offrent de nouvelles façons de définir et d'exprimer l'identité. Il s'agit des systèmes de gestion de l'identité (IMS), des dispositifs d'identification par fréquences radio (RFID) et de la biométrie; Services de géolocalisation: les appareils de communication mobile (en général les téléphones portables) sont utilisés pour fournir des services aux utilisateurs en fonction de l'endroit où ils se trouvent à un moment précis (à proximité de restaurants ou de magasins, par exemple); Technologies de l intelligence ambiante: elles incluent notamment le concept de "résidence virtuelle". Le Sixième programme-cadre européen de RDT considère ce domaine comme prioritaire parmi les travaux de recherche sur les TSI. Si ces technologies sont appliquées avec succès, elles devraient permettre des changements radicaux dans les modèles de vie et de travail. 5.1 Technologies d identification Plus un citoyen a des activités en ligne, plus il s expose à des risques de sécurité ou de violation de sa vie privée. Les technologies d identification permettront aux citoyens de gérer ces risques et deviendront donc un élément essentiel de la communication Internet, quel que soit son objectif. C'est pourquoi l adoption de ces technologies aura des répercussions directes sur l adoption de l ensemble des services de la société de l information. On peut envisager que la numérisation de l identification soit une entrave à l adoption des services de la société de l information par les citoyens. En effet, sans numérisation des données de l individu, son exclusion des services offerts est inévitable. L ironie de la chose, c est que l exclusion est la seule véritable façon pour le citoyen de protéger sa vie privée. Ceci pourrait exacerber les réticences qu'il éprouve à adopter les technologies d identification. L'analyse des processus de création d'identités et d identification existant dans notre société de l information indique que même si les fournisseurs de technologies influencent la création d'identités en ligne, l utilisateur doit jouer un rôle de plus en plus important dans la création et la gestion de ses données personnelles. Cela met en exergue l importance du choix éclairé et des connaissances préalables qu exige ce rôle, DG-JRC-IPTS 8

9 connaissances que ne possèdent pas les utilisateurs actuels et auxquelles ils ont du mal à s intéresser. Les systèmes de gestion d identité polyvalents et multilatéraux répondent à des besoins de sécurité et de respect de la vie privée inextricablement liés. On ne sait pas encore très bien quelle architecture réunirait toutes les caractéristiques nécessaires, ni quel environnement réglementaire favoriserait le plus leur adoption généralisée. De tels systèmes pourraient éventuellement utiliser aussi les technologies biométriques, qui améliorent la sécurité mais suscitent des inquiétudes supplémentaires en ce qui concerne le respect de la vie privée 1 et posent encore un certain nombre de problèmes techniques en termes d application. Les systèmes de gestion d identité polyvalents et multilatéraux permettront aux citoyens de gérer des risques de sécurité et de non-respect de la vie privée qui sont inextricablement liés. Si un cadre légal approprié faciliterait la diffusion des systèmes de gestion d identité, certains émettent des réserves quant à leur fiabilité en cas d'utilisation à grande échelle. Des expériences ont montré que plus le groupe auquel le système est appliqué est large, plus nombreuses sont les erreurs de fonctionnement. La commodité est en outre un autre facteur qui entrave l adoption des systèmes de gestion d identité: en effet, pour être fiables, ces systèmes exigent des conditions de sécurité supplémentaires, or plus ces conditions sont strictes, plus le processus demande du temps. Enfin, à plus long terme, de nouveaux systèmes invisibles et moins intrusifs (comme les systèmes d identification par radiofréquence, les bio-implants et les "renifleurs" d ADN) mériteront une attention particulière dans la mesure où ils soulèvent de nouvelles questions en termes de sécurité et de respect de la vie privée, qu'ils soient utilisés dans des systèmes d'identification en ligne ou hors ligne. 5.2 Services de géolocalisation Les technologies informatiques de géolocalisation associées aux connexions mobiles "permanentes" permettront l apparition de services de géolocalisation (ou LBS pour Location-based Services) qui ne manqueront pas d intéresser les utilisateurs et généreront des revenus substantiels pour les opérateurs. Ils auront cependant aussi un impact important sur l équilibre sécurité/vie privée du citoyen. Le calcul informatique précis et en temps réel de la position géographique d un citoyen a des incidences sur sa sécurité et sur le respect de sa vie privée. Il est important de souligner les avantages évidents, en termes de sécurité, que représente la possibilité de localiser à tout moment un individu. Les services d urgences pourraient gagner en efficacité et les personnes vulnérables pourraient être localisées en temps réel, ce qui assurerait leur sécurité. Toutefois, étant donné que l utilisation en sera essentiellement commerciale, cela exposera les utilisateurs au risque d accès non autorisés à leurs données, desquelles on pourra déduire leurs habitudes et leurs déplacements personnels. Cette capacité de déduction peut être perfectionnée grâce aux techniques d extraction et de surveillance des données, qui associent des informations provenant de différentes sources afin de tirer des 1 Ces données contiennent souvent des informations supplémentaires à partir desquelles des déductions sont faciles à faire; par exemple, la profusion d informations contenues dans des échantillons d ADN est plus que suffisante pour identifier leur propriétaire. DG-JRC-IPTS 9

10 conclusions sur le comportement personnel dépassant largement celles que l on peut tirer des seules données géographiques. Cette capacité à déduire le comportement des citoyens en associant des données de différentes sources représente une menace importante pour la vie privée, dont les décideurs politiques et les organismes chargés de faire appliquer la loi devront étudier les implications. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. En outre, de plus en plus d acteurs ont accès aux informations de localisation des citoyens et les utilisent, essentiellement avec l objectif de leur proposer de nouveaux services à valeur ajoutée. Cela induit également de nouveaux risques de violation de la vie privée. Afin de de développer des politiques appropriées pour résoudre ces problèmes, il est nécessaire de considérer certaines questions fondamentales, notamment concernant la propriété des données de localisation des utilisateurs et la signification légale du consentement dans ce contexte. La réglementation devrait-elle permettre le développement du modèle d offre ("push model") de services à valeur ajoutée (c'est-àdire sans requête explicite du consommateur) ou favoriser un modèle fondé sur une requête spécifique ou générale de l utilisateur? D autres questions se posent quant à la conservation des données et aux types de données que les organismes chargés de faire appliquer la loi seront légalement autorisés à utiliser. 5.3 Technologies d intelligence ambiante et résidence virtuelle Le concept d «intelligence ambiante» donne une vision élargie de la façon dont se développera la société de l information. L accent est mis sur la facilité d utilisation, sur l amélioration de l efficacité des services d aide, sur l autonomisation des utilisateurs et sur la facilitation des interactions humaines. Dans cette vision, les hommes seront entourés d interfaces intuitives intelligentes intégrées à toutes sortes d objets. L ensemble de l environnement d intelligence ambiante (appelé dans le jargon "espace AmI" pour Ambiant Intelligence) sera capable de reconnaître et de réagir à la présence de différents individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente. Cette vision, même si elle est encore loin d être une réalité, exige de nouveaux modèles de sécurité et de nouvelles mesures de protection de la vie privée. Ce nouvel environnement effacera les frontières habituelles entre domaine public et domaine privé. L intelligence ambiante est un excellent exemple de compromis entre divulgation de données personnelles et obtention de services utiles. En effet, son bon fonctionnement dépend de l acceptation de ce compromis par le grand public. L environnement d intelligence ambiante sera capable de reconnaître et de réagir à la présence d individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente, mais exigera de nouvelles mesures de sécurité et de protection de la vie privée. Le concept de résidence virtuelle est un point de départ important pour identifier les besoins futurs de ce nouvel environnement en termes de sécurité et de protection de la vie privée. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. À l instar de la résidence physique du monde réel, la DG-JRC-IPTS 10

11 résidence virtuelle d un individu aura besoin d une protection légale appropriée, par exemple pour garantir la sécurité des équipements domestiques essentiels, déterminer le type et le contenu des données personnelles qui devront être échangées et définir légalement le "territoire numérique" privé d un individu. 6. ÉQUILIBRE ENTRE SECURITE ET CONFIDENTIALITE L équilibre entre sécurité et vie privée était mis à l épreuve avant même le 11 septembre en raison des progrès technologiques, de l accroissement de la cybercriminalité et de l absence d un cadre légal et politique international reconnu. Les nombreuses fluctuations de cet équilibre en faveur de plus de sécurité et de contrôle, suite aux progrès de la technologie ou simplement aux initiatives politiques découlant des événements du 11 septembre, sont détaillées dans ce rapport. On peut distinguer deux types de mesures de sécurité: Les mesures d'ingérence résultant des événements du 11 septembre. Ces mesures sont des réponses à un besoin immédiat de sécurité globale et doivent par conséquent être temporaires et limitées; leur efficacité doit être évaluée avec soin. Les mesures qui facilitent le développement de la société de l information. Elles doivent chercher à atteindre un équilibre à long terme entre la sécurité et la vie privée. Pour ce faire, des mesures de rééquilibrage en faveur du respect de la vie privée seront nécessaires, même s il est difficile d imaginer que la lutte contre le terrorisme n ait pas aussi un effet à long terme. Comme nous l avons remarqué précédemment, un autre facteur a aidé à modifier l équilibre en faveur de la sécurité et au détriment de la protection de la vie privée: l utilisation croissante, dans un but commercial, d outils technologiques de collecte et de traitement des données personnelles des citoyens. Toutefois, l objectif de ce rapport n est pas de définir un point d équilibre idéal mais plutôt de souligner le fait que l équilibre établi par des années de processus démocratique est en train de changer, d évaluer l impact potentiel de ce changement et d identifier les facteurs qui pourraient contribuer à la mise en œuvre d'un nouvel équilibre. Il reste à évaluer le rôle que la technologie pourrait jouer dans la conception de mesures de sécurité capables d éviter que les données ne soient utilisées de façon abusive ou détournée. Par exemple, si l on annonce l emplacement des caméras de surveillance dans les espaces publics, l instrument de surveillance pourrait fonctionner aussi bien comme outil de dissuasion que comme outil de contrôle. D autres éléments peuvent jouer le rôle de contrepoids dans ce mécanisme : de nouvelles réglementations et de meilleures politiques de sensibilisation. Dans bien des cas, la violation de la vie privée résulte d un manque d éducation et de connaissances sur l utilisation et les effets potentiels des nouvelles technologies. En étant plus avertis et plus maîtres des effets indésirables potentiels des nouvelles technologies, on pourrait minimiser ces risques. Il faudra réviser régulièrement le cadre réglementaire qui protège aujourd hui la vie privée pour tenir compte des effets des nouvelles technologies, mais les mécanismes nécessaires sont déjà en place. On peut donc affirmer que le cadre actuel est approprié et résistera aux évolutions futures.\ DG-JRC-IPTS 11

12 7. PROBLEMATIQUES L évolution de la technologie et de ses capacités est continue et rapide; l équilibre entre sécurité et confidentialité est donc inévitablement un objectif en mouvement permanent. Nous avons exposé dans ce rapport des exemples de technologies émergentes et d applications possibles à la lumière de cet équilibre. Les trois exemples choisis sont associés à des risques inhérents pour la sécurité et le respect de la vie privée. S il est possible, par certaines politiques, d influer sur la R&D dans certaines directions, c est l application et l utilisation de la technologie une fois qu elle est disponible qui affectent le plus l équilibre entre sécurité et confidentialité. Après analyse de ces exemples, nous avons dégagé les problématiques suivantes: Facteurs humains, éducation et sensibilisation. Nous avons souligné l importance des facteurs humains associés à la technologie pour combattre le crime et le terrorisme, ainsi que le besoin d éducation et de sensibilisation des citoyens. Vol d identité. Le vol d identité dans le monde réel autant que dans le monde virtuel est un crime déjà répandu; des garde-fous appropriés doivent être mis en place. Les risques sont exacerbés par les pratiques commerciales actuelles (qui poussent les consommateurs à échanger leur identité contre des avantages commerciaux) et par l absence d une réglementation commune en Europe. "Preuves numériques". Il s agit du besoin de développer, de standardiser et de diffuser de nouveaux outils numériques ayant valeur légale. Ces méthodes doivent pouvoir être utilisées et légalement acceptées dans les procédures judiciaires et devant les cours de justice; il faut qu elles soient suffisamment efficaces dans les processus de poursuite judiciaire (en autres, qu elles fassent preuve de traçabilité et de transparence dans le déroulement de ces processus). Bases de données du secteur privé. L utilisation croissante de bases de données privées par les organismes chargés du respect des lois (tant pour les poursuites judiciaires que pour la prévention des crimes utilisant le profilage) a mis en lumière l absence de réglementation européenne commune concernant la gestion de ces bases de données, leur intégrité, leur précision, leur sécurité et leur protection. Incitations pour le secteur privé. Pour le secteur privé, l intérêt commercial de développer et d adopter des produits respectueux de la vie privée et facilitant sa protection, mais aussi surs en termes de sécurité, n est pas évident. En effet, les coûts impliqués sont élevés, les utilisateurs sont peu sensibilisés et donc peu demandeurs, et l installation comme l utilisation de ces produits sont complexes. C est un exemple d échec du marché qui pourrait justifier une intervention législative. "Effets horizontaux". La réglementation européenne actuelle sur la protection de la vie privée manque d effet horizontal, c'est-à-dire qu un citoyen ne peut pas porter plainte contre un autre citoyen, contre son employeur ni contre un organisme commercial (une entreprise) en vertu de l article 8 de la Convention européenne pour la protection des droits de l homme et des libertés fondamentales. DG-JRC-IPTS 12

13 Vérifications et équilibre. Afin que soit respectée la vie privée des citoyens, il est nécessaire de mettre en place des mécanismes permettant de «contrôler le contrôleur», qu il s agisse d une organisation gouvernementale, chargée de faire appliquer la loi, ou encore privée. Indicateurs des limites entre sphère publique et privée. En l absence d indicateurs des frontières entre sphère publique et sphère privée dans la société de l information, il apparaît necessaire de définir légalement le territoire numérique privé (voir le chapitre 4 de ce rapport sur la résidence virtuelle) afin de faciliter une meilleure acceptation de l environnement technologique de la société de l information. Réglementations spécifiques aux technologies. Les risques que supposent certaines nouvelles technologies pourraient donner lieu à des réglementations spécifiques si les dispositions générales prises pour la protection des données et de la vie privée sont jugées insuffisantes. La rapidité du progrès technologique et l utilisation de plus en plus intense des technologies actuelles et nouvelles exigent une observation permanente et une évaluation continue de l équilibre entre sécurité et protection de la vie privée, ainsi que des risques associés, mais aussi une appréciation des besoins éventuels en termes d'actions réglementaires spécifiques. Ce rapport souligne également la reconnaissance croissante du besoin de promouvoir les meilleures pratiques et la normalisation dans ce domaine, ainsi que l évaluation continue des technologies émergentes et de leurs implications en matière de sécurité et de protection de la vie privée. Pour ce faire, une solution possible serait de créer un observatoire européen des technologies liées à l identité et utilisées dans différents environnements de réseau (Internet, réseaux mobiles, intelligence ambiante). Les auteurs de ce rapport préconisent que l'attention nécessaire soit accordée à l établissement d un tel organisme. 7. STRUCTURE DU RAPPORT Comme nous l avons déjà mentionné, ce rapport analyse l utilisation potentielle des technologies futures et leur impact éventuel, positif ou négatif, sur l équilibre entre sécurité et confidentialité dans trois domaines différents de la vie quotidienne du citoyen de la société de l information: l avenir de l identité, les futurs services de géolocalisation et l intelligence ambiante (la résidence virtuelle) dans le contexte de l après-11 septembre. Ces domaines constituent les trois principaux chapitres du rapport (chapitres 3, 4 et 5): - L avenir de l identité, présenté au chapitre 3, est au cœur des interactions entre citoyens dans la société de l information de demain. L importance croissance de l expression électronique de caractéristiques humaines (identité, comportement, caractéristiques biologiques, etc.) dans les nouvelles TIC non seulement génèreront de nouveaux indicateurs sur la vie privée mais pourront aussi mettre en danger l intégrité des données personnelles. Dans l ère de l "après 11 septembre", ces préoccupations ne font que grandir. Ce chapitre explore les deux processus de création d identité et d identification dans la société de l information et analyse les technologies émergentes : la biométrie dans la validation de l identité, les systèmes de gestion d identité polyvalents et multilatéraux, les implants biométriques, les technologies de protection de l identité virtuelle, les technologies de gestion des preuves numériques et de prévention contre le vol d identité. Le débat est ouvert sur les DG-JRC-IPTS 13

14 enjeux technologiques, les questions de sécurité et de protection de la vie privée, ainsi que sur l impact de ces technologies sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. - Les futurs services de géolocalisation, thème du chapitre 4, auront un impact sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. Les technologies proposant des connexions mobiles et permanentes à haut débit, associées à la future adoption massive de l Internet mobile et à la demande à venir de services de géolocalisation modifieront totalement l'environnement des utilisateurs. On disposera d informations précises sur la localisation géographique des citoyens, ce qui, d une part, pourra améliorer leur sécurité (en facilitant par exemple les services d urgence) mais, d autre part, augmentera le nombre d acteurs ayant accès à ces informations et pouvant les utiliser, ce qui génèrera de nouveaux risques d atteinte à la vie privée du citoyen. Ce chapitre décrit les deux principaux éléments qui rendront possibles les services de géolocalisation: tout d abord les tendances du marché de la connexion mobile à haut débit, dominé par les systèmes portables et les réseaux locaux sans fil et, par ailleurs, les différentes technologies de localisation géographique. Ce chapitre détaille ensuite l impact possible de ces technologies sur l équilibre entre sécurité et vie privée. - Le chapitre 5 sur la résidence virtuelle analyse les interactions entre les citoyens, aussi bien depuis leurs foyers que depuis d autres lieux, dans le futur "espace d intelligence ambiante". L intelligence ambiante donne une vision de la société de l information de demain : les êtres humains seront entourés d interfaces intelligentes, fondées sur des technologies informatiques de réseau omniprésentes, intégrées dans tous les objets quotidiens (meubles, vêtements, véhicules, routes et équipements intelligents). Ce sont les progrès informatiques (miniaturisation, portabilité, stockage) matérialisés dans les possibilités infinies de connexion offertes par les technologies sans fil et la convivialité des interfaces utilisateur qui ont donné naissance à cette vision. L intelligence ambiante exige la création de nouveaux modèles de sécurité et de protection de la vie privée. Ce chapitre repose sur l idée essentielle que ce nouvel environnement technique a tendance à gommer les frontières traditionnelles entre l espace public et l espace privé. Le concept de résidence virtuelle (c'est-à-dire la maison intelligente du futur, ses équipements domestiques indispensables, mais aussi la vie du citoyen en ligne et en mouvement) est essentiel pour l évolution de la sécurité et de la protection de la vie privée dans ce nouvel espace d "intelligence ambiante". Enfin, le chapitre 6 discute de l équilibre entre sécurité et confidentialité. Ces chapitres sont précédés d une discussion introductive (chapitre 1) et d une description des progrès technologiques de la société de l information qui sont pertinents pour le débat sur la sécurité et la protection de la vie privée (chapitre 2). Comme nous l avons indiqué dans la préface, des experts externes au CCR ont été invités à contribuer au rapport. L objectif était de compléter ce rapport par deux autres analyses exhaustives et approfondies portant sur les concepts de vie privée et de sécurité, les tendances constatées et les questions qu elles posent. Ces deux contributions externes sont résumées au chapitre 6 (sections 6.1 et 6.2) et reproduites de façon plus détaillée aux annexes 1 et 2. Annexe 1: "Making sense of privacy and data protection: a prospective overview in the light of the future of identity, location-based services and the DG-JRC-IPTS 14

15 virtual residence", par le professeur Serge Gutwirth de l Université libre de Bruxelles et de l Université Erasmus de Rotterdam, et par Paul de Hert, conférencier principal de l Université de Leiden. Annexe 2: "Crime and security in the aftermath of September 11: security, privacy and law enforcement issues relating to emerging information communication technologies", par le professeur Michael Levi de l Université de Cardiff et le Dr David S. Wall, Directeur du Centre d études de justice pénale à l Université de Leeds. Une liste des publications recommandées est donnée en annexe 3. DG-JRC-IPTS 15

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

Article 29 Groupe de protection des données

Article 29 Groupe de protection des données Article 29 Groupe de protection des données 10972/03/FR final WP 76 Avis 2/2003 concernant l'application des principes de protection des données aux annuaires «Whois» Adopté le 13 juin 2003 Le groupe de

Plus en détail

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004)

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) adoptés par le CDCJ lors de sa 79 e plénière (11-14 mai 2004) INTRODUCTION Les comités du Conseil

Plus en détail

Charte du tourisme durable

Charte du tourisme durable Annexes Charte du tourisme durable Annexe 1 Les participants de la Conférence mondiale du Tourisme durable, réunis à Lanzarote, îles Canaries, Espagne, les 27 et 28 avril 1995, Conscients que le tourisme

Plus en détail

TRAVAIL de l OCDE sur les pesticides et la lutte durable contre les ravageurs. Vision stratégique

TRAVAIL de l OCDE sur les pesticides et la lutte durable contre les ravageurs. Vision stratégique TRAVAIL de l OCDE sur les pesticides et la lutte durable contre les ravageurs Une approche coopérative globale de la réglementation des pesticides agricoles et de la lutte contre les ravageurs compatible

Plus en détail

Information supplémentaire pour les titulaires de permis : Consultation des Autochtones

Information supplémentaire pour les titulaires de permis : Consultation des Autochtones Information supplémentaire pour les titulaires de permis : Consultation des Autochtones Avril 2011 Introduction Étape préalable à la demande Phases de l'évaluation environnementale et de l'examen des permis

Plus en détail

Guide pratique. Réseau judiciaire européen en matière civile et commerciale

Guide pratique. Réseau judiciaire européen en matière civile et commerciale Le recours à la vidéoconférence en vue d obtenir des moyens de preuve en matière civile et commerciale en vertu du règlement (CE) n 1206/2001 du Conseil du 28 mai 2001 Guide pratique Réseau judiciaire

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Principes de bonne pratique :

Principes de bonne pratique : Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

E-PARTICIPATION AND THE FUTURE OF DEMOCRACY

E-PARTICIPATION AND THE FUTURE OF DEMOCRACY E-PARTICIPATION AND THE FUTURE OF DEMOCRACY par Andrew Acland Résumé version longue L auteur estime que les imperfections de la démocratie citées le plus fréquemment sont entre autres le faible taux de

Plus en détail

PARLEMENT EUROPÉEN. Commission du marché intérieur et de la protection des consommateurs DOCUMENT DE TRAVAIL

PARLEMENT EUROPÉEN. Commission du marché intérieur et de la protection des consommateurs DOCUMENT DE TRAVAIL PARLEMENT EUROPÉEN 2004 2009 Commission du marché intérieur et de la protection des consommateurs 15.2.2008 DOCUMENT DE TRAVAIL sur le rapport d initiative sur certains points concernant l assurance automobile

Plus en détail

Centre de politique et d administration fiscales

Centre de politique et d administration fiscales Centre de politique et d administration fiscales Orientations en matière d impôts sur la consommation Orientations en matière d enregistrement simplifié Orientations en matière d enregistrement simplifié

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la COMMISSION EUROPÉENNE Bruxelles, le 4.10.2012 SWD(2012) 291 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT accompagnant la proposition de règlement du Parlement européen

Plus en détail

Mémoire du Mouvement des caisses Desjardins. présenté à. l Autorité des marchés financiers

Mémoire du Mouvement des caisses Desjardins. présenté à. l Autorité des marchés financiers présenté à l Autorité des marchés financiers dans le cadre de la consultation relative à la distribution de produits d assurance par les concessionnaires et autres marchands d automobiles Octobre 2006

Plus en détail

Orientations de l OCDE pour les politiques concernant le contenu numérique

Orientations de l OCDE pour les politiques concernant le contenu numérique 2 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES CONCERNANT LE CONTENU NUMÉRIQUE Orientations de l OCDE pour les politiques concernant le contenu numérique Le contenu numérique est devenu un élément de plus

Plus en détail

reconnaissance et l exécution transfrontalières des condamnations pénales?

reconnaissance et l exécution transfrontalières des condamnations pénales? Réunion Informelle des Ministres de la Justice et des Affaires Intérieures Luxembourg, 27-29 janvier 2005 RENFORCER LA JUSTICE - Quelles politiques européennes pour la reconnaissance et l exécution transfrontalières

Plus en détail

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Événement 1 www.mcinet.gov.ma 1 Plan 1. Contexte général 2. Instauration de la Confiance

Plus en détail

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption V.07-80749 (F) 150207 160207 *0780749* Table des matières A. Résolutions... 3

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION

LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION INTRODUCTION L'ère du terminal intelligent a permis aux utilisateurs de rester constamment connectés, et ce grâce

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS DE PAIEMENT ET AUTRES

Plus en détail

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES Titre : POLITIQUE DE GESTION DES RISQUES CODE : APPROUVÉ PAR : CONSEIL D'ADMINISTRATION RÉS. : CA-617-7747 10-12-2013 EN VIGUEUR : 10-12-2013 MODIFICATIONS : Note : Le texte que vous consultez est une

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Règlement sur les normes d accessibilité intégrées

Règlement sur les normes d accessibilité intégrées sur les normes d accessibilité intégrées s de chaque conseil scolaire Date d entrée 2013 Établissement de politiques en matière d accessibilité Le conseil élabore, met en œuvre et tient à jour des politiques

Plus en détail

Section 9. Établissement de rapports et communication des résultats

Section 9. Établissement de rapports et communication des résultats Section 9 Établissement de rapports et communication des résultats 135 Établissement de rapports et communication des résultats Distribuer rapidement les résultats aux parties prenantes. Choisir le moyen

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE 22.2.2014 Journal officiel de l Union européenne C 51/3 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 19 novembre 2013 sur une proposition de directive du

Plus en détail

COM (2015) 289 final

COM (2015) 289 final COM (2015) 289 final ASSEMBLÉE NATIONALE QUATORZIEME LÉGISLATURE SÉNAT SESSION ORDINAIRE DE 2014-2015 Reçu à la Présidence de l Assemblée nationale le 22 juin 2015 Enregistré à la Présidence du Sénat le

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Plan d Action de Gaborone sur les Activités des Noms Géographiques en Afrique

Plan d Action de Gaborone sur les Activités des Noms Géographiques en Afrique Distr.: GÉNÉRALE NATIONS UNIES CONSEIL ÉCONOMIQUE ET SOCIAL COMMISSION ÉCONOMIQUE POUR L AFRIQUE E/ECA/STATCOM/3/19 novembre 2011 FRANÇAIS Original : ANGLAIS Troisième réunion de la Commission africaine

Plus en détail

RAPPORTS D ÉVALUATION VISANT UNE ENTITÉ DE PLACEMENT NORMES ET RECOMMANDATIONS SUR LES INFORMATIONS À FOURNIR DANS LES RAPPORTS

RAPPORTS D ÉVALUATION VISANT UNE ENTITÉ DE PLACEMENT NORMES ET RECOMMANDATIONS SUR LES INFORMATIONS À FOURNIR DANS LES RAPPORTS Norme n o 610 RAPPORTS D ÉVALUATION VISANT UNE ENTITÉ DE PLACEMENT NORMES ET RECOMMANDATIONS SUR LES INFORMATIONS À FOURNIR DANS LES RAPPORTS 1. Les experts en évaluation d entreprises peuvent se voir

Plus en détail

Traitement transfrontalier des données personnelles Lignes directrices

Traitement transfrontalier des données personnelles Lignes directrices Commissariat à la protection de la vie privée du Canada LPRPDE Traitement transfrontalier des données personnelles Lignes directrices OBJET Le Commissariat à la protection de la vie privée du Canada a

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

ET SI COMMUNES ET ENTREPRISES COLLABORAIENT?

ET SI COMMUNES ET ENTREPRISES COLLABORAIENT? Accueil de jour de la petite enfance ET SI COMMUNES ET ENTREPRISES COLLABORAIENT? Propositions en vue d un partenariat public privé pour la mise en place de crèches et garderies Lausanne Région Août 2002

Plus en détail

Les attentes des consommateurs sont-elles satisfaites?

Les attentes des consommateurs sont-elles satisfaites? Les attentes des consommateurs sont-elles satisfaites? Point de vue européen Intro Prise en compte des intérêts des consommateurs, par les autorités publiques, n est pas récente, même si différences importantes

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

Code de pratique mondial de l OMS pour le recrutement international des personnels de santé

Code de pratique mondial de l OMS pour le recrutement international des personnels de santé Code de pratique mondial de l OMS pour le recrutement international des personnels de santé Réunion du réseau parlementaire de lutte contre le VIH/SIDA Libreville Gabon, 2-3 octobre 2012 Plan de la présentation

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Rapport sommaire. Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental

Rapport sommaire. Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental Rapport sommaire Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental Buenos Aires, Argentine 1-3 décembre 2000 Au cours des dix dernières années, le Canada a joué un rôle

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

A S S O C I A T I O N L U X E M B O U R G E O I S E D E S F O N D S D E P E N S I O N, A S B L

A S S O C I A T I O N L U X E M B O U R G E O I S E D E S F O N D S D E P E N S I O N, A S B L A S S O C I A T I O N L U X E M B O U R G E O I S E D E S F O N D S D E P E N S I O N, A S B L FLASH n 19 juillet 2014 LA PROCHAINE REFONTE DE LA DIRECTIVE IORP La directive 2003/41/CE a marqué une première

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

Les effets des regroupements dans le secteur bancaire sur l allocation du capital de risque et la liquidité des marchés*

Les effets des regroupements dans le secteur bancaire sur l allocation du capital de risque et la liquidité des marchés* Les effets des regroupements dans le secteur bancaire sur l allocation du capital de risque et la liquidité des marchés* Chris D Souza et Alexandra Lai Jusqu à récemment, la réglementation en vigueur au

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Code de conduite en matière de jeu responsable

Code de conduite en matière de jeu responsable Code de conduite en matière de jeu responsable 1 Notre mission Loto-Québec a pour mission première d exploiter dans l ordre et la mesure les jeux de hasard et d argent au Québec. Créée en 1969 afin d implanter

Plus en détail

CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR

CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR Position de la Fédération des Étudiant(e)s Francophones (F.E.F.) discutée puis adoptée lors des Conseils du 25 septembre

Plus en détail

Rapport annuel au Parlement 2005-2006 L application de la Loi sur l accès à l information et de la Loi sur la protection des renseignements personnels

Rapport annuel au Parlement 2005-2006 L application de la Loi sur l accès à l information et de la Loi sur la protection des renseignements personnels Rapport annuel au Parlement 2005-2006 L application de la Loi sur l accès à l information et de la Loi sur la protection des renseignements personnels RC4415(F) Avant-propos Le présent rapport annuel au

Plus en détail

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Août 2006 Agence internationale de l énergie atomique Département de la coopération technique Rôle et responsabilités

Plus en détail

PROJET DE RECOMMANDATION DU CONSEIL CONCERNANT UN ACCORD MODELE OCDE POUR ENTREPRENDRE DES CONTROLES FISCAUX SIMULTANES

PROJET DE RECOMMANDATION DU CONSEIL CONCERNANT UN ACCORD MODELE OCDE POUR ENTREPRENDRE DES CONTROLES FISCAUX SIMULTANES PROJET DE RECOMMANDATION DU CONSEIL CONCERNANT UN ACCORD MODELE OCDE POUR ENTREPRENDRE DES CONTROLES FISCAUX SIMULTANES LE CONSEIL, Vu l article 5 (b) de la Convention relative à l Organisation de Coopération

Plus en détail

Projet de résolution «Les comités d entreprise européens au cœur de la stratégie syndicale européenne»

Projet de résolution «Les comités d entreprise européens au cœur de la stratégie syndicale européenne» UNI Europa Commerce Aller de l avant MADRID 9 & 10 JUIN 2011 Projet de résolution «Les comités d entreprise européens au cœur de la stratégie syndicale européenne» (Resolution 3) Objectif stratégique 1

Plus en détail

PREMIERE PARTIE POLITIQUE D INVESTISSEMENT SS?

PREMIERE PARTIE POLITIQUE D INVESTISSEMENT SS? STRUCTURE DU CADRE DE POLITIQUE D INVESTISSEMENT DE LA CEDEAO Dr Jonathan A Aremu Consultant Marché commun d investissement de la CEDEAO Département du Secteur Privé Tel: 234-1-8033061476 E-mail: marketlinkconsults@yahoo.com

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

INTRODUCTION AU KIT DE RESSOURCES: GUIDE PAR ÉTAPES. Révisé en 2009 CONVENTION DE ROTTERDAM. Partage des Responsabilités

INTRODUCTION AU KIT DE RESSOURCES: GUIDE PAR ÉTAPES. Révisé en 2009 CONVENTION DE ROTTERDAM. Partage des Responsabilités INTRODUCTION AU KIT DE RESSOURCES: GUIDE PAR ÉTAPES Révisé en 2009 CONVENTION DE ROTTERDAM Partage des Responsabilités INTRODUCTION AU KIT DE RESSOURCES: GUIDE PAR ÉTAPES INTRODUCTION Le kit de ressources

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Vérification du Cadre de contrôle de la gestion financière Recettes

Vérification du Cadre de contrôle de la gestion financière Recettes C O N S E I L N A T I O N A L D E R E C H E R C H E S C A N A D A Vérification du Cadre de contrôle de la gestion financière Recettes V é r i f i c a t i o n i n t e r n e, C N R C N O V E M B R E 2011

Plus en détail

Les impératifs de sécurité face à la protection des données personnelles. Chawki GADDES

Les impératifs de sécurité face à la protection des données personnelles. Chawki GADDES Les impératifs de sécurité face à la protection des données personnelles Chawki GADDES INTRODUCTION Les droits humains ne sont généralement pas consacrés de manière absolue Les chartes internationales

Plus en détail

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES SUR MOBILE AU MOYEN D UNE RÉGLEMENTATION CIBLÉE Organisé

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

FINANCE CRITÈRES D ÉVALUATION (Les critères d évaluation doivent être pris en compte de pair avec le Cadre de surveillance du BSIF)

FINANCE CRITÈRES D ÉVALUATION (Les critères d évaluation doivent être pris en compte de pair avec le Cadre de surveillance du BSIF) RÔLE DE LA FONCTION Finance est une fonction autonome qui rend compte avec exactitude et en temps utile du rendement des unités opérationnelles (y compris les secteurs d activité) de l institution financière

Plus en détail

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET

GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET GUIDE EUROPÉEN DE BONNE PRATIQUE DES OPÉRATIONS D ASSURANCE SUR INTERNET 2001 COMITÉ EUROPÉEN DES ASSURANCES Ce document est également disponible en allemand et en anglais. Objectifs Le guide de bonne

Plus en détail

PROPOSITIONS SUR LES ASPECTS TECHNIQUES DES ARMES A SOUS-MUNITIONS

PROPOSITIONS SUR LES ASPECTS TECHNIQUES DES ARMES A SOUS-MUNITIONS GROUPE D EXPERTS GOUVERNEMENTAUX DES HAUTES PARTIES CONTRACTANTES À LA CONVENTION SUR L INTERDICTION OU LA LIMITATION DE L EMPLOI DE CERTAINES ARMES CLASSIQUES QUI PEUVENT ÊTRE CONSIDÉRÉES COMME PRODUISANT

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

GTBAC DE LA COP 9 DE BONN

GTBAC DE LA COP 9 DE BONN DE LA COP 9 DE BONN 2008 À LA COP 10 DE NAGOYA 2010 DE LA COP 9 DE BONN 2008 A LA COP10 DE NAGOYA 2010 INTRODUCTION Du 2 au 8 Avril 2009 tenue au Siège de l Organisation de Nations Unies pour la Science

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2005)5 du Comité des Ministres aux Etats membres relative aux droits des enfants vivant en institution (adoptée par le Comité des Ministres le

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Conseil d administration Genève, novembre 2007 LILS POUR DÉCISION

Conseil d administration Genève, novembre 2007 LILS POUR DÉCISION BUREAU INTERNATIONAL DU TRAVAIL GB.300/LILS/9 300 e session Conseil d administration Genève, novembre 2007 Commission des questions juridiques et des normes internationales du travail LILS POUR DÉCISION

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Introduction. Monsieur, Madame

Introduction. Monsieur, Madame Étude portant sur l application de la Convention de l UNESCO de 2005 sur la protection et la promotion de la diversité des expressions culturelles à l ère du numérique Monsieur, Madame Introduction Dans

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières

Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières DIRECTORATE FOR FINANCIAL AND ENTERPRISE AFFAIRS Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières RECOMMANDATION DU CONSEIL Ces Principes et Bonnes Pratiques

Plus en détail

l Association pour le progrès des communications Plan d action stratégique 2013 2016

l Association pour le progrès des communications Plan d action stratégique 2013 2016 Version courte du guide pour le l Association pour le progrès des communications Plan d action stratégique 2013 2016 APC présente une version courte de notre plan d'action stratégique destiné à nos membres,

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

Délibération n 2011-94 du 18 avril 2011

Délibération n 2011-94 du 18 avril 2011 Délibération n 2011-94 du 18 avril 2011 Gens du voyage - Schéma départemental exemptant une commune de ses obligations en matière d accueil des gens du voyage - Violation de la Loi Besson Recommandations.

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

PRINCIPES POUR L ANALYSE DES RISQUES LIÉS AUX ALIMENTS DÉRIVÉS DES BIOTECHNOLOGIES MODERNES

PRINCIPES POUR L ANALYSE DES RISQUES LIÉS AUX ALIMENTS DÉRIVÉS DES BIOTECHNOLOGIES MODERNES -1- PRINCIPES POUR L ANALYSE DES RISQUES LIÉS AUX ALIMENTS DÉRIVÉS DES BIOTECHNOLOGIES MODERNES SECTION 1 INTRODUCTION CAC/GL 44-2003 1. Pour de nombreux aliments, le niveau de sécurité sanitaire généralement

Plus en détail

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES 1 BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SBS MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES I. INTRODUCTION La supervision bancaire évolue de façon dynamique. La récente crise financière internationale

Plus en détail

PROFIL DES COMPÉTENCES REQUISES DU CONSEIL D ADMINISTRATION RÉVISION 2 (forme abrégée) APPROUVÉE PAR LE CONSEIL le 30 mars 2009

PROFIL DES COMPÉTENCES REQUISES DU CONSEIL D ADMINISTRATION RÉVISION 2 (forme abrégée) APPROUVÉE PAR LE CONSEIL le 30 mars 2009 CONSTRUCTION DE DÉFENSE (1951) LIMITÉE PROFIL DES COMPÉTENCES REQUISES DU CONSEIL D ADMINISTRATION RÉVISION 2 (forme abrégée) APPROUVÉE PAR LE CONSEIL le 30 mars 2009 (Modifie et abrège le profil en date

Plus en détail

Conseil d administration Genève, mars 2006 MNE POUR DISCUSSION ET ORIENTATION. Initiative focale sur la responsabilité sociale des entreprises (RSE)

Conseil d administration Genève, mars 2006 MNE POUR DISCUSSION ET ORIENTATION. Initiative focale sur la responsabilité sociale des entreprises (RSE) BUREAU INTERNATIONAL DU TRAVAIL GB.295/MNE/2/1 295 e session Conseil d administration Genève, mars 2006 Sous-commission sur les entreprises multinationales MNE POUR DISCUSSION ET ORIENTATION DEUXIÈME QUESTION

Plus en détail

Mise en valeur des ressources naturelles et de l énergie

Mise en valeur des ressources naturelles et de l énergie Mise en valeur des ressources naturelles et de l énergie Développement durable des ressouces naturelles et de l énergie Les Premières Nations font partie intégrante de l avenir des ressources naturelles

Plus en détail

Commission de la condition de la femme

Commission de la condition de la femme Commission de la condition de la femme la garde des enfants et autres personnes à charge, y compris le partage des tâches et des CSW40 Conclusions concertées (1996/3) Nations Unies, mars 1996 la garde

Plus en détail

L'entretien est conduit par leur supérieur hiérarchique direct et donne lieu à l'établissement d'un compte rendu.

L'entretien est conduit par leur supérieur hiérarchique direct et donne lieu à l'établissement d'un compte rendu. RAPPORT AU CSFPT SUR L APPLICATION DE L ARTICLE 76-1 DE LA LOI N 86-54 DU 26 JANVIER 1984 PORTANT DISPOSITIONS STATUTAIRES RELATIVES A LA FONCTION PUBLIQUE TERRITORIALE Bilan de l expérimentation de la

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable COMMISSION EUROPÉENNE Direction générale des entreprises et de l industrie Document d orientation 1 Bruxelles, le 1 er février 2010 - L application du règlement sur la reconnaissance mutuelle aux procédures

Plus en détail