Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective"

Transcription

1 FR Sécurité et Respect de la vie Privée du citoyen A l ère du Numérique après Le 11 septembre: Vision prospective Document de Synthèse Version française

2 Sécurité et respect de la vie privée du citoyen à l ère du numérique après le 11 septembre: vision prospective DOCUMENT DE SYNTHÈSE Ce rapport analyse quelques tendances technologiques de fond et explique leurs éventuels effets sur la vie privée et la sécurité du citoyen. L étude repose sur les hypothèses suivantes: l équilibre entre la liberté individuelle, qui se manifeste au travers de la protection de la vie privée, et la nécessité pour l État de légiférer et de maintenir l ordre grâce à des politiques appropriées en matière de sécurité s est construit avec le temps au sein de nos sociétés démocratiques; cet équilibre est aujourd hui modifié par deux facteurs associés: d un côté les nouvelles technologies de l information et de la communication (TIC) et leurs applications commerciales et gouvernementales, de l autre les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. Les tragiques événements du 11 septembre 2001 en particulier marquent le lancement d une série d initiatives en matière de sécurité reposant pour la plupart sur la technologie. Ce rapport évalue donc l incidence probable de ces facteurs sur la sécurité et la protection de la vie privée et sur l équilibre entre ces deux éléments. Pour l analyse, le rapport s intéresse aux technologies d identification comportant différents niveaux de développement et de commercialisation. Cette analyse est construite sur l étude de trois exemples d application de ces technologies. L équilibre entre vie privée et sécurité est modifié à la fois par les nouvelles technologies de l information et de la communication et par les actions des gouvernements en réponse à l augmentation de la criminalité et du terrorisme. En conclusion, le rapport présente de façon plus générale les défis que pose la technologie en matière de sécurité et de respect de la vie privée et identifie les enjeux que devront relever les décideurs publics. 1. CONTEXTE DE CE RAPPORT Durant ses 25 premières années d existence, l Internet était un environnement fréquenté par les spécialistes et les chercheurs universitaires, qui non seulement bénéficiaient d un accès gratuit mais aussi de risques limités quant à l intégrité des informations, d où l absence de protections et de contrôles réglementaires. L introduction d Internet dans les moyens de communication de masse est relativement récente et a pris par surprise le monde traditionnel des télécommunications. La commercialisation et la croissance rapide d Internet ont généré un essor effréné des services basés sur l information et de l utilisation du courrier électronique comme nouvelle forme de communication écrite. L attrait qu exerce Internet en tant que moyen de communication et d information universel reste manifeste au vu du nombre d utilisateurs, qui sont aujourd hui 600 millions à travers le globe. Internet est utilisé dans une immense variété de services et d applications qui transforment le mode de vie et de travail des personnes et créent de nouvelles communautés virtuelles autour d intérêts communs. Son impact sur DG-JRC-IPTS 2

3 la société est, en termes d échelle, comparable à celui de l introduction du téléphone, de la radio ou de la télévision mais sa croissance est beaucoup plus rapide que dans ces trois derniers cas. Mais la croissance vertigineuse d Internet a aussi donné lieu à des attentes démesurées avec notamment "l'exubérance irrationnelle" de l'ère du "point.com", qui a abouti à l'éclatement de la bulle boursière créée par ces attentes. L'une des causes de ce phénomène réside dans la déception des investisseurs lorsqu'ils se sont rendu compte que la croissance du commerce électronique grand public n'était pas à la hauteur de leurs attentes. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité des supports utilisés et des fournisseurs de services sur Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique. Les inquiétudes croissantes envers la fiabilité, la sûreté, la vie privée et la sécurité dans l'utilisation d' Internet sont considérées comme le principal obstacle à l'adoption massive du commerce électronique Les utilisateurs accèdent à Internet grâce à toutes sortes de technologies et de dispositifs intelligents de communication fixe ou mobile. Les technologies d'accès ont jusqu'ici constitué en quelque sorte un goulet d'étranglement dans la mesure où les structures traditionnelles des marchés et des prix ont survécu à la libéralisation plus longtemps que d'autres composants du réseau. Mais avec le temps et grâce à l'innovation, ces diverses technologies devraient se diffuser et permettre une plus grande mobilité, mais aussi réduire la dépendance vis-à-vis de certains outils comme les claviers ou les écrans. Ces outils ne constitueront plus le principal mode d'accès à Internet et seront remplacés par des dispositifs plus conviviaux et "invisibles", intégrés dans notre environnement, développement qui n'est pas sans poser des problèmes de sécurité. L'utilisation des technologies numériques et d'internet bénéficie donc à des millions de citoyens et d'entreprises. Cependant, si ces technologies permettent de mieux contrôler l'offre de contenu et de services aux utilisateurs, elles peuvent en revanche avoir l'effet inverse sur les mécanismes de sécurité et de confidentialité sous-jacents, utilisés pour les échanges de données. En effet, lorsque les utilisateurs effectuent des transactions sur Internet, ils participent sans le vouloir à des interactions sur le réseau qui échappent largement à leur contrôle. Il faudrait mieux définir le rôle de la technologie à la fois comme moteur d'évolution et comme support de solutions. L'utilisation croissante d'interactions subliminales sur le réseau, dont l'objectif est de connaître les utilisateurs et la façon dont ils utilisent Internet, génère de nouveaux risques et abus potentiels qui menacent le respect des données à caractère personnel. Pour gérer les conséquences de ces risques, il faut comprendre les possibilités qu'offrent les technologies actuelles et futures et s'appuyer sur une analyse des facteurs (bénéfices économiques, commodité, sécurité, vie privée, etc.) qui influencent les interactions dans ce nouvel environnement complexe. Nous vivons dans un monde où les informations numériques et les informations réelles fusionnent et où les risques, les vulnérabilités, les acteurs et les systèmes évoluent de façon dynamique. En conséquence, il conviendrait de mieux définir le rôle de la technologie, à la fois en tant que moteur d'évolution et que support de solutions. En définitive, c'est l'avenir même de la société de l'information en Europe qui est en jeu. Les citoyens ne consentiront à souscrire aux services offerts par les nouvelles technologies que s'ils peuvent leur DG-JRC-IPTS 3

4 accorder la même confiance qu'aux services actuellement disponibles dans le "monde réel". 2. L'IMPACT DU 11 SEPTEMBRE Les événements du 11 septembre 2001 ont bouleversé le monde et ont fait ressurgir des inquiétudes latentes selon lesquelles la sécurité mondiale serait menacée. La réponse immédiate du gouvernement américain a été de renforcer la sécurité au moyen d'ambitieux programmes de collecte d'information utilisant des systèmes de surveillance de masse. Plusieurs mesures législatives visant à étendre les pouvoirs des agences de sécurité américaines pour les aider à lutter contre le terrorisme ont été adoptées à une écrasante majorité. On a également accordé des fonds supplémentaires à des projets améliorant les capacités de contrôle techniques des forces de sécurité américaines. La réponse immédiate du gouvernement américain a été de renforcer la sécurité, essentiellement par le développement de systèmes de surveillance de masse. La plupart des pays de l'ue ont également répondu aux événements du 11 septembre par l'application de différentes mesures opérationnelles et législatives visant à accroître les niveaux de sécurité. On a augmenté la sécurité "en temps réel" aux points de contrôle frontaliers et amélioré la coordination entre la police et les autres services. Des mesures législatives ont été adoptées pour renforcer les mécanismes judiciaires dans les États membres et harmoniser leurs procédures policières antiterroristes. On a également amélioré la coopération légale entre l'ue et les États-Unis, ainsi que leurs mécanismes de fonctionnement dans le domaine de l'application des lois et de la coordination des services de renseignements. Il est néanmoins important de souligner que si le 11 septembre a donné davantage de pouvoir aux États en leur permettant de prendre des mesures de sécurité souvent intrusives (qui n'auraient pas été tolérées aussi facilement auparavant), bon nombre de ces changements apparents faisaient déjà l'objet de discussion avant cette date. À cet égard, les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire. Ce nouveau paradigme se caractérise principalement par le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques qui facilitent le recueil de données et leur partage entre de multiples sources afin de faciliter la collecte d'informations. Ce changement n'aurait pas pu se produire aussi rapidement si l'opinion publique n'avait pas soutenu en masse les politiques visant à accroître la sécurité des citoyens suite au 11 septembre. Les événements du 11 septembre peuvent être considérés plus comme une opportunité que comme la cause de l'introduction d'un nouveau paradigme sécuritaire: le passage d'un mode sécuritaire "réactif" à un mode "proactif" grâce à l'utilisation de systèmes informatiques facilitant la collecte d'informations Les initiatives ainsi prises en matière de sécurité ont également renforcé les pouvoirs des gouvernements et des organismes d'application des lois qui peuvent désormais accéder aux données à caractère personnel à d'autres fins que celles pour lesquelles elles ont été initialement fournies. En effet, pour que le citoyen puisse accéder normalement à de nombreux services commerciaux et publics, il doit aujourd'hui fournir des données à caractère personnel beaucoup plus détaillées qu'auparavant. Par conséquent, nul doute que les mesures opérationnelles et législatives mentionnées ici ont eu pour effet global de modifier l équilibre securité/vie privée en faveur des DG-JRC-IPTS 4

5 intérêts sécuritaires. Le fait qu'elles reposent principalement sur l'application massive de diverses technologies nous amène à nous demander dans quelle mesure ces technologies sont réellement efficaces dans l'accomplissement des objectifs fixés. 3. SECURITE Les événements du 11 septembre n'ont pas été uniquement le catalyseur de l'opinion publique en faveur de mesures de sécurité qui portent atteinte à la vie privée. Comme nous l'avons déjà souligné, ils ont aussi facilité une évolution vers une forme de maintien de l ordre reposant sur la collecte d'information grâce à l'utilisation de technologies de surveillance de masse très performantes. Si la dynamique de la criminalité reste pour l'essentiel inchangée (le mobile, l opportunité et la vulnérabilité en étant, comme toujours, les moteurs), l'exploitation criminelle des nouvelles technologies va ouvrir de nouveaux horizons. La technologie va changer le visage du crime et du terrorisme, qui vont s'organiser pour répondre aux nouvelles formes de contrôle et de police. Cela aura finalement un impact sur la façon dont les instances d'application des lois (ainsi que les criminels et les terroristes) utiliseront la technologie. Cependant, peu importe qui remportera la "course aux armements" technologiques dans la lutte contre la criminalité: c'est le facteur humain dans la mise en œuvre de la sécurité qui reste de loin le plus important. Même les contrôles de sécurité les plus stricts peuvent être mis en échec par une ingénierie sociale adaptée ou par la négligence humaine. Toute solution à un problème de sécurité doit par conséquent considérer à la fois les aspects technologiques et les comportements humains. Dans ce nouvel environnement, il faudrait évaluer avec soin l'impact des technologies de surveillance en tenant compte de leur efficacité et parce qu'elles génèrent des données sensibles. À côté des questions de proportionnalité, il est primordial de mener une analyse de base coût/efficacité des systèmes de surveillance. Dans certains cas, les bénéfices de la technologie n en compensent pas les coûts si l'on considère le niveau de risque et les résultats obtenus. Deuxièmement, les systèmes de surveillance sont euxmêmes vulnérables aux usages abusifs et peuvent être détournés de leur véritable usage (l'identification et la surveillance de la criminalité et du terrorisme). Si les possibilités d'abus sont pour l'instant issues de menaces internes, les abus provenant de tiers vont prendre de l'importance à mesure que les activités de surveillance se développeront dans les organisations commerciales. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes questions d'atteinte à la vie privée. Les activités de surveillance de type "Little Brother", portant à la fois sur les clients et sur les employés, ainsi que les contrôles effectués par les particuliers (parents qui surveillent leurs enfants ou leur baby-sitter au moyen d'une webcam, par exemple) soulèveront d'importantes question d'atteinte à la vie privée De ces facteurs (entre autres) dépend donc l'avenir des technologies de surveillance. En général, l'amélioration de l'évaluation des coûts et bénéfices du contrôle technologique et la sensibilisation du public aux résultats permettront de mettre en place des mécanismes de surveillance plus appropriés. Il existe d'autres facteurs comme l'évaluation de la proportionnalité des mesures antiterroristes (déterminant dans quelle mesure l'accroissement de l'ingérence dans la vie privée permet d'améliorer la protection) et leurs effets secondaires possibles (concernant leur facilité d application DG-JRC-IPTS 5

6 et leur impact financier probable) ou l'audit et le suivi des processus d'application. Pour définir des mécanismes de sécurité efficaces, il faut également considérer le phénomène de migration de la criminalité et du terrorisme vers des zones moins contrôlées, la mondialisation du crime et l'impact des développements technologiques sur les activités criminelles et terroristes. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés Une autre question demeure: déterminer si la responsabilité incombe davantage au citoyen ou davantage à l'état. Les citoyens ont une responsabilité individuelle (ex.: être vigilants en tant que personnes et assurer leurs possessions privées ou commerciales). En fait, de plus en plus d'entreprises ont mis en place leurs propres systèmes de surveillance. Néanmoins, l'état semble mieux placé pour aider à la collecte et à l'évaluation des données menacées et pour informer les citoyens le cas échéant. Il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder aux données sur la criminalité et les évaluer, ce qui supposera d'adapter le cadre légal. Étant donné que la majorité des données requises sont entre les mains d'entités commerciales, il va falloir développer les relations entre le secteur public et le secteur privé si l'on veut que les autorités chargées de la sécurité puissent accéder à ces données et les évaluer. Cela supposera d'adapter le cadre légal. C'est là un enjeu délicat dans la mesure où ni les consommateurs, ni les intérêts économiques n'incitent les entreprises à aborder cette question. Le monde juridique n'est pas non plus très motivé car la coopération entre le secteur public et le secteur privé fera apparaître de nouveaux risques sécuritaires qui viendront alourdir la tâche du système judiciaire. 4. RESPECT DE LA VIE PRIVEE Les systèmes de gestion des informations en ligne étant par nature omniprésents, il est extrêmement difficile pour les utilisateurs finaux de savoir si leurs données à caractère personnel ont fait l'objet d'un usage abusif. Et ce n'est pas tout: les transactions sur Internet utilisent une multitude de procédés d'identification et d'autorisation qui permettent de collecter et de stocker de plus en plus d'informations personnelles dans des systèmes d'information de plus en plus nombreux, d'où le risque croissant de violation de la vie privée. Comme nous l'avons déjà souligné, la plupart des technologies utilisées pour contrôler ou obtenir un profil des personnes, ainsi que les interactions ainsi créées, ne sont pas perceptibles par l'utilisateur d'internet. Il est donc beaucoup plus facile pour des organismes tiers de procéder à la collecte, à l'agrégation et à l'exploration des données et de les utiliser à des fins commerciales. Ce manque de transparence des processus sous-jacents à l'utilisation d'internet explique les inquiétudes des gens qui craignent une intrusion dans leurs affaires privées, la divulgation de leurs informations personnelles sensibles ou l'imputation d'actions à la mauvaise personne. De plus, les atteintes à la vie privée ne se font pas uniquement selon le modèle d'ingérence, considéré comme habituel par certains, des gouvernements et autres institutions du secteur public dans la vie privée des personnes. De plus en plus, ce sont le secteur privé et, depuis récemment, d'autres citoyens, qui perpètrent ce type d'abus. Le cadre légal (tant au niveau local que national ou international) a toujours protégé et continue de protéger les citoyens de ce type de violation de leur données à caractère DG-JRC-IPTS 6

7 personnel. En effet, la Charte sur les droits fondamentaux, qui constitue l'une des pierres angulaires de la nouvelle Constitution européenne, réaffirme clairement le droit au respect de la vie privée et à la protection des données à caractère personnel. Les outils de protection des données et de la vie privée préservent les personnes des mesures d'ingérence excessives de la part des autorités gouvernementales ou des acteurs privés. Ils protègent les individus d'un déséquilibre dans les pouvoirs qui porterait atteinte à leur liberté individuelle, mais aussi de pratiques comme le profilage, l'exploration et le suivi des données qui permettent d'exercer sur eux un contrôle presque total. C'est pourquoi la protection de la vie privée et des données devient plus importante à mesure que nos sociétés évoluent vers ce que nous pourrions appeler des sociétés de "surveillance". Il reste néanmoins un certain nombre d'aspects qui ne sont pas entièrement couverts par ce type de protection, par exemple le problème de "l'effet horizontal" des droits de l'homme contemporains. Dans ce contexte, ce concept fait référence aux menaces de violation de la vie privée de la part non seulement des gouvernements mais aussi des employeurs, des entreprises et autres citoyens. En fait, les droits des citoyens sont mieux protégés des abus du gouvernement que des violations perpétrées par d'autres citoyens ou par le secteur privé. De même, il faudrait renforcer la législation actuelle de l'ue pour mieux protéger les personnes qui consentent à fournir leurs informations personnelles en échanges d'avantages commerciaux. Lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. La législation actuelle définit une catégorie de données appelées "données sensibles" qui bénéficient d'un niveau de protection supérieur, même si toutes les données (y compris les données ordinaires comme les noms ou les adresses) sont aussi protégées. Cependant, lorsque l'utilisation d'une technologie donnée rend insuffisante la protection des données traitées, une législation spécifique, établissant généralement des limites strictes, est proposée pour éviter les éventuels abus ou violations. Par exemple, bien que le traitement des échantillons d'adn soit intégralement couvert par la Directive sur la protection des données, la gravité des conséquences qu'aurait un accès non autorisé aux informations contenues dans ces échantillons est telle que des mesures spécifiques supplémentaires sont indispensables. C'est pourquoi les États membres ont décidé d'ajouter à la Directive générale sur la protection des données des clauses prohibitives spécifiques sur l'utilisation de cette technologie et des données auxquelles elle donne accès. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. En complément des mesures légales en vigueur en Europe, la technologie a un rôle à jouer dans la protection contre la violation de la vie privée. Des technologies d'un nouveau genre, les technologies renforçant la protection de la vie privée ou "PET" (Privacy Enhancing Technologies), sont employées pour éviter les atteintes à la vie privée mentionnées précédemment. Elles sont souvent directement associées aux technologies sécuritaires, la protection des données personnelles sensibles échangées ou stockées nécessitant des mécanismes de sécurité. Il existe donc une tension inhérente entre vie privée et sécurité. On prévoit que le développement des PET sera très étendu, en particulier dans les domaines de la minimisation des données, des DG-JRC-IPTS 7

8 préférences personnelles et des systèmes de gestion de l'identité. Cependant, la demande sur le marché des PET est actuellement limitée en raison de leurs coûts de développement et de l'absence d'un modèle économique viable. 5. QUELQUES DOMAINES TECHNOLOGIQUES AFFECTANT LA VIE PRIVEE ET LA SECURITE Les technologies renforçant la sécurité et la protection de la vie privée amélioreront la confiance et le crédit accordés aux services de la société de l'information. De plus, elles donneront plus de pouvoir au citoyen en renforçant le contrôle de l'utilisateur sur les échanges de données via Internet. Néanmoins, comme toute technologie, celles-ci peuvent aussi être utilisées contre les citoyens et favoriser de nouvelles formes de criminalité et d'abus. Dans cette étude, nous avons sélectionné trois domaines spécifiques d'application des nouvelles technologies. L'objectif est d'analyser dans quelle mesure ils menacent l'équilibre traditionnel entre sécurité et respect de la vie privée. Ces trois domaines sont les suivants: Technologies liées à l'identité: elles offrent de nouvelles façons de définir et d'exprimer l'identité. Il s'agit des systèmes de gestion de l'identité (IMS), des dispositifs d'identification par fréquences radio (RFID) et de la biométrie; Services de géolocalisation: les appareils de communication mobile (en général les téléphones portables) sont utilisés pour fournir des services aux utilisateurs en fonction de l'endroit où ils se trouvent à un moment précis (à proximité de restaurants ou de magasins, par exemple); Technologies de l intelligence ambiante: elles incluent notamment le concept de "résidence virtuelle". Le Sixième programme-cadre européen de RDT considère ce domaine comme prioritaire parmi les travaux de recherche sur les TSI. Si ces technologies sont appliquées avec succès, elles devraient permettre des changements radicaux dans les modèles de vie et de travail. 5.1 Technologies d identification Plus un citoyen a des activités en ligne, plus il s expose à des risques de sécurité ou de violation de sa vie privée. Les technologies d identification permettront aux citoyens de gérer ces risques et deviendront donc un élément essentiel de la communication Internet, quel que soit son objectif. C'est pourquoi l adoption de ces technologies aura des répercussions directes sur l adoption de l ensemble des services de la société de l information. On peut envisager que la numérisation de l identification soit une entrave à l adoption des services de la société de l information par les citoyens. En effet, sans numérisation des données de l individu, son exclusion des services offerts est inévitable. L ironie de la chose, c est que l exclusion est la seule véritable façon pour le citoyen de protéger sa vie privée. Ceci pourrait exacerber les réticences qu'il éprouve à adopter les technologies d identification. L'analyse des processus de création d'identités et d identification existant dans notre société de l information indique que même si les fournisseurs de technologies influencent la création d'identités en ligne, l utilisateur doit jouer un rôle de plus en plus important dans la création et la gestion de ses données personnelles. Cela met en exergue l importance du choix éclairé et des connaissances préalables qu exige ce rôle, DG-JRC-IPTS 8

9 connaissances que ne possèdent pas les utilisateurs actuels et auxquelles ils ont du mal à s intéresser. Les systèmes de gestion d identité polyvalents et multilatéraux répondent à des besoins de sécurité et de respect de la vie privée inextricablement liés. On ne sait pas encore très bien quelle architecture réunirait toutes les caractéristiques nécessaires, ni quel environnement réglementaire favoriserait le plus leur adoption généralisée. De tels systèmes pourraient éventuellement utiliser aussi les technologies biométriques, qui améliorent la sécurité mais suscitent des inquiétudes supplémentaires en ce qui concerne le respect de la vie privée 1 et posent encore un certain nombre de problèmes techniques en termes d application. Les systèmes de gestion d identité polyvalents et multilatéraux permettront aux citoyens de gérer des risques de sécurité et de non-respect de la vie privée qui sont inextricablement liés. Si un cadre légal approprié faciliterait la diffusion des systèmes de gestion d identité, certains émettent des réserves quant à leur fiabilité en cas d'utilisation à grande échelle. Des expériences ont montré que plus le groupe auquel le système est appliqué est large, plus nombreuses sont les erreurs de fonctionnement. La commodité est en outre un autre facteur qui entrave l adoption des systèmes de gestion d identité: en effet, pour être fiables, ces systèmes exigent des conditions de sécurité supplémentaires, or plus ces conditions sont strictes, plus le processus demande du temps. Enfin, à plus long terme, de nouveaux systèmes invisibles et moins intrusifs (comme les systèmes d identification par radiofréquence, les bio-implants et les "renifleurs" d ADN) mériteront une attention particulière dans la mesure où ils soulèvent de nouvelles questions en termes de sécurité et de respect de la vie privée, qu'ils soient utilisés dans des systèmes d'identification en ligne ou hors ligne. 5.2 Services de géolocalisation Les technologies informatiques de géolocalisation associées aux connexions mobiles "permanentes" permettront l apparition de services de géolocalisation (ou LBS pour Location-based Services) qui ne manqueront pas d intéresser les utilisateurs et généreront des revenus substantiels pour les opérateurs. Ils auront cependant aussi un impact important sur l équilibre sécurité/vie privée du citoyen. Le calcul informatique précis et en temps réel de la position géographique d un citoyen a des incidences sur sa sécurité et sur le respect de sa vie privée. Il est important de souligner les avantages évidents, en termes de sécurité, que représente la possibilité de localiser à tout moment un individu. Les services d urgences pourraient gagner en efficacité et les personnes vulnérables pourraient être localisées en temps réel, ce qui assurerait leur sécurité. Toutefois, étant donné que l utilisation en sera essentiellement commerciale, cela exposera les utilisateurs au risque d accès non autorisés à leurs données, desquelles on pourra déduire leurs habitudes et leurs déplacements personnels. Cette capacité de déduction peut être perfectionnée grâce aux techniques d extraction et de surveillance des données, qui associent des informations provenant de différentes sources afin de tirer des 1 Ces données contiennent souvent des informations supplémentaires à partir desquelles des déductions sont faciles à faire; par exemple, la profusion d informations contenues dans des échantillons d ADN est plus que suffisante pour identifier leur propriétaire. DG-JRC-IPTS 9

10 conclusions sur le comportement personnel dépassant largement celles que l on peut tirer des seules données géographiques. Cette capacité à déduire le comportement des citoyens en associant des données de différentes sources représente une menace importante pour la vie privée, dont les décideurs politiques et les organismes chargés de faire appliquer la loi devront étudier les implications. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. En outre, de plus en plus d acteurs ont accès aux informations de localisation des citoyens et les utilisent, essentiellement avec l objectif de leur proposer de nouveaux services à valeur ajoutée. Cela induit également de nouveaux risques de violation de la vie privée. Afin de de développer des politiques appropriées pour résoudre ces problèmes, il est nécessaire de considérer certaines questions fondamentales, notamment concernant la propriété des données de localisation des utilisateurs et la signification légale du consentement dans ce contexte. La réglementation devrait-elle permettre le développement du modèle d offre ("push model") de services à valeur ajoutée (c'est-àdire sans requête explicite du consommateur) ou favoriser un modèle fondé sur une requête spécifique ou générale de l utilisateur? D autres questions se posent quant à la conservation des données et aux types de données que les organismes chargés de faire appliquer la loi seront légalement autorisés à utiliser. 5.3 Technologies d intelligence ambiante et résidence virtuelle Le concept d «intelligence ambiante» donne une vision élargie de la façon dont se développera la société de l information. L accent est mis sur la facilité d utilisation, sur l amélioration de l efficacité des services d aide, sur l autonomisation des utilisateurs et sur la facilitation des interactions humaines. Dans cette vision, les hommes seront entourés d interfaces intuitives intelligentes intégrées à toutes sortes d objets. L ensemble de l environnement d intelligence ambiante (appelé dans le jargon "espace AmI" pour Ambiant Intelligence) sera capable de reconnaître et de réagir à la présence de différents individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente. Cette vision, même si elle est encore loin d être une réalité, exige de nouveaux modèles de sécurité et de nouvelles mesures de protection de la vie privée. Ce nouvel environnement effacera les frontières habituelles entre domaine public et domaine privé. L intelligence ambiante est un excellent exemple de compromis entre divulgation de données personnelles et obtention de services utiles. En effet, son bon fonctionnement dépend de l acceptation de ce compromis par le grand public. L environnement d intelligence ambiante sera capable de reconnaître et de réagir à la présence d individus et fonctionnera de façon fluide et imperceptible, voire souvent totalement transparente, mais exigera de nouvelles mesures de sécurité et de protection de la vie privée. Le concept de résidence virtuelle est un point de départ important pour identifier les besoins futurs de ce nouvel environnement en termes de sécurité et de protection de la vie privée. La résidence virtuelle, c est la maison du futur, intelligente et connectée, avec tous ses équipements domestiques indispensables, mais c'est aussi la vie du citoyen en ligne et sa mobilité. À l instar de la résidence physique du monde réel, la DG-JRC-IPTS 10

11 résidence virtuelle d un individu aura besoin d une protection légale appropriée, par exemple pour garantir la sécurité des équipements domestiques essentiels, déterminer le type et le contenu des données personnelles qui devront être échangées et définir légalement le "territoire numérique" privé d un individu. 6. ÉQUILIBRE ENTRE SECURITE ET CONFIDENTIALITE L équilibre entre sécurité et vie privée était mis à l épreuve avant même le 11 septembre en raison des progrès technologiques, de l accroissement de la cybercriminalité et de l absence d un cadre légal et politique international reconnu. Les nombreuses fluctuations de cet équilibre en faveur de plus de sécurité et de contrôle, suite aux progrès de la technologie ou simplement aux initiatives politiques découlant des événements du 11 septembre, sont détaillées dans ce rapport. On peut distinguer deux types de mesures de sécurité: Les mesures d'ingérence résultant des événements du 11 septembre. Ces mesures sont des réponses à un besoin immédiat de sécurité globale et doivent par conséquent être temporaires et limitées; leur efficacité doit être évaluée avec soin. Les mesures qui facilitent le développement de la société de l information. Elles doivent chercher à atteindre un équilibre à long terme entre la sécurité et la vie privée. Pour ce faire, des mesures de rééquilibrage en faveur du respect de la vie privée seront nécessaires, même s il est difficile d imaginer que la lutte contre le terrorisme n ait pas aussi un effet à long terme. Comme nous l avons remarqué précédemment, un autre facteur a aidé à modifier l équilibre en faveur de la sécurité et au détriment de la protection de la vie privée: l utilisation croissante, dans un but commercial, d outils technologiques de collecte et de traitement des données personnelles des citoyens. Toutefois, l objectif de ce rapport n est pas de définir un point d équilibre idéal mais plutôt de souligner le fait que l équilibre établi par des années de processus démocratique est en train de changer, d évaluer l impact potentiel de ce changement et d identifier les facteurs qui pourraient contribuer à la mise en œuvre d'un nouvel équilibre. Il reste à évaluer le rôle que la technologie pourrait jouer dans la conception de mesures de sécurité capables d éviter que les données ne soient utilisées de façon abusive ou détournée. Par exemple, si l on annonce l emplacement des caméras de surveillance dans les espaces publics, l instrument de surveillance pourrait fonctionner aussi bien comme outil de dissuasion que comme outil de contrôle. D autres éléments peuvent jouer le rôle de contrepoids dans ce mécanisme : de nouvelles réglementations et de meilleures politiques de sensibilisation. Dans bien des cas, la violation de la vie privée résulte d un manque d éducation et de connaissances sur l utilisation et les effets potentiels des nouvelles technologies. En étant plus avertis et plus maîtres des effets indésirables potentiels des nouvelles technologies, on pourrait minimiser ces risques. Il faudra réviser régulièrement le cadre réglementaire qui protège aujourd hui la vie privée pour tenir compte des effets des nouvelles technologies, mais les mécanismes nécessaires sont déjà en place. On peut donc affirmer que le cadre actuel est approprié et résistera aux évolutions futures.\ DG-JRC-IPTS 11

12 7. PROBLEMATIQUES L évolution de la technologie et de ses capacités est continue et rapide; l équilibre entre sécurité et confidentialité est donc inévitablement un objectif en mouvement permanent. Nous avons exposé dans ce rapport des exemples de technologies émergentes et d applications possibles à la lumière de cet équilibre. Les trois exemples choisis sont associés à des risques inhérents pour la sécurité et le respect de la vie privée. S il est possible, par certaines politiques, d influer sur la R&D dans certaines directions, c est l application et l utilisation de la technologie une fois qu elle est disponible qui affectent le plus l équilibre entre sécurité et confidentialité. Après analyse de ces exemples, nous avons dégagé les problématiques suivantes: Facteurs humains, éducation et sensibilisation. Nous avons souligné l importance des facteurs humains associés à la technologie pour combattre le crime et le terrorisme, ainsi que le besoin d éducation et de sensibilisation des citoyens. Vol d identité. Le vol d identité dans le monde réel autant que dans le monde virtuel est un crime déjà répandu; des garde-fous appropriés doivent être mis en place. Les risques sont exacerbés par les pratiques commerciales actuelles (qui poussent les consommateurs à échanger leur identité contre des avantages commerciaux) et par l absence d une réglementation commune en Europe. "Preuves numériques". Il s agit du besoin de développer, de standardiser et de diffuser de nouveaux outils numériques ayant valeur légale. Ces méthodes doivent pouvoir être utilisées et légalement acceptées dans les procédures judiciaires et devant les cours de justice; il faut qu elles soient suffisamment efficaces dans les processus de poursuite judiciaire (en autres, qu elles fassent preuve de traçabilité et de transparence dans le déroulement de ces processus). Bases de données du secteur privé. L utilisation croissante de bases de données privées par les organismes chargés du respect des lois (tant pour les poursuites judiciaires que pour la prévention des crimes utilisant le profilage) a mis en lumière l absence de réglementation européenne commune concernant la gestion de ces bases de données, leur intégrité, leur précision, leur sécurité et leur protection. Incitations pour le secteur privé. Pour le secteur privé, l intérêt commercial de développer et d adopter des produits respectueux de la vie privée et facilitant sa protection, mais aussi surs en termes de sécurité, n est pas évident. En effet, les coûts impliqués sont élevés, les utilisateurs sont peu sensibilisés et donc peu demandeurs, et l installation comme l utilisation de ces produits sont complexes. C est un exemple d échec du marché qui pourrait justifier une intervention législative. "Effets horizontaux". La réglementation européenne actuelle sur la protection de la vie privée manque d effet horizontal, c'est-à-dire qu un citoyen ne peut pas porter plainte contre un autre citoyen, contre son employeur ni contre un organisme commercial (une entreprise) en vertu de l article 8 de la Convention européenne pour la protection des droits de l homme et des libertés fondamentales. DG-JRC-IPTS 12

13 Vérifications et équilibre. Afin que soit respectée la vie privée des citoyens, il est nécessaire de mettre en place des mécanismes permettant de «contrôler le contrôleur», qu il s agisse d une organisation gouvernementale, chargée de faire appliquer la loi, ou encore privée. Indicateurs des limites entre sphère publique et privée. En l absence d indicateurs des frontières entre sphère publique et sphère privée dans la société de l information, il apparaît necessaire de définir légalement le territoire numérique privé (voir le chapitre 4 de ce rapport sur la résidence virtuelle) afin de faciliter une meilleure acceptation de l environnement technologique de la société de l information. Réglementations spécifiques aux technologies. Les risques que supposent certaines nouvelles technologies pourraient donner lieu à des réglementations spécifiques si les dispositions générales prises pour la protection des données et de la vie privée sont jugées insuffisantes. La rapidité du progrès technologique et l utilisation de plus en plus intense des technologies actuelles et nouvelles exigent une observation permanente et une évaluation continue de l équilibre entre sécurité et protection de la vie privée, ainsi que des risques associés, mais aussi une appréciation des besoins éventuels en termes d'actions réglementaires spécifiques. Ce rapport souligne également la reconnaissance croissante du besoin de promouvoir les meilleures pratiques et la normalisation dans ce domaine, ainsi que l évaluation continue des technologies émergentes et de leurs implications en matière de sécurité et de protection de la vie privée. Pour ce faire, une solution possible serait de créer un observatoire européen des technologies liées à l identité et utilisées dans différents environnements de réseau (Internet, réseaux mobiles, intelligence ambiante). Les auteurs de ce rapport préconisent que l'attention nécessaire soit accordée à l établissement d un tel organisme. 7. STRUCTURE DU RAPPORT Comme nous l avons déjà mentionné, ce rapport analyse l utilisation potentielle des technologies futures et leur impact éventuel, positif ou négatif, sur l équilibre entre sécurité et confidentialité dans trois domaines différents de la vie quotidienne du citoyen de la société de l information: l avenir de l identité, les futurs services de géolocalisation et l intelligence ambiante (la résidence virtuelle) dans le contexte de l après-11 septembre. Ces domaines constituent les trois principaux chapitres du rapport (chapitres 3, 4 et 5): - L avenir de l identité, présenté au chapitre 3, est au cœur des interactions entre citoyens dans la société de l information de demain. L importance croissance de l expression électronique de caractéristiques humaines (identité, comportement, caractéristiques biologiques, etc.) dans les nouvelles TIC non seulement génèreront de nouveaux indicateurs sur la vie privée mais pourront aussi mettre en danger l intégrité des données personnelles. Dans l ère de l "après 11 septembre", ces préoccupations ne font que grandir. Ce chapitre explore les deux processus de création d identité et d identification dans la société de l information et analyse les technologies émergentes : la biométrie dans la validation de l identité, les systèmes de gestion d identité polyvalents et multilatéraux, les implants biométriques, les technologies de protection de l identité virtuelle, les technologies de gestion des preuves numériques et de prévention contre le vol d identité. Le débat est ouvert sur les DG-JRC-IPTS 13

14 enjeux technologiques, les questions de sécurité et de protection de la vie privée, ainsi que sur l impact de ces technologies sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. - Les futurs services de géolocalisation, thème du chapitre 4, auront un impact sur l équilibre entre la sécurité du citoyen et le respect de sa vie privée. Les technologies proposant des connexions mobiles et permanentes à haut débit, associées à la future adoption massive de l Internet mobile et à la demande à venir de services de géolocalisation modifieront totalement l'environnement des utilisateurs. On disposera d informations précises sur la localisation géographique des citoyens, ce qui, d une part, pourra améliorer leur sécurité (en facilitant par exemple les services d urgence) mais, d autre part, augmentera le nombre d acteurs ayant accès à ces informations et pouvant les utiliser, ce qui génèrera de nouveaux risques d atteinte à la vie privée du citoyen. Ce chapitre décrit les deux principaux éléments qui rendront possibles les services de géolocalisation: tout d abord les tendances du marché de la connexion mobile à haut débit, dominé par les systèmes portables et les réseaux locaux sans fil et, par ailleurs, les différentes technologies de localisation géographique. Ce chapitre détaille ensuite l impact possible de ces technologies sur l équilibre entre sécurité et vie privée. - Le chapitre 5 sur la résidence virtuelle analyse les interactions entre les citoyens, aussi bien depuis leurs foyers que depuis d autres lieux, dans le futur "espace d intelligence ambiante". L intelligence ambiante donne une vision de la société de l information de demain : les êtres humains seront entourés d interfaces intelligentes, fondées sur des technologies informatiques de réseau omniprésentes, intégrées dans tous les objets quotidiens (meubles, vêtements, véhicules, routes et équipements intelligents). Ce sont les progrès informatiques (miniaturisation, portabilité, stockage) matérialisés dans les possibilités infinies de connexion offertes par les technologies sans fil et la convivialité des interfaces utilisateur qui ont donné naissance à cette vision. L intelligence ambiante exige la création de nouveaux modèles de sécurité et de protection de la vie privée. Ce chapitre repose sur l idée essentielle que ce nouvel environnement technique a tendance à gommer les frontières traditionnelles entre l espace public et l espace privé. Le concept de résidence virtuelle (c'est-à-dire la maison intelligente du futur, ses équipements domestiques indispensables, mais aussi la vie du citoyen en ligne et en mouvement) est essentiel pour l évolution de la sécurité et de la protection de la vie privée dans ce nouvel espace d "intelligence ambiante". Enfin, le chapitre 6 discute de l équilibre entre sécurité et confidentialité. Ces chapitres sont précédés d une discussion introductive (chapitre 1) et d une description des progrès technologiques de la société de l information qui sont pertinents pour le débat sur la sécurité et la protection de la vie privée (chapitre 2). Comme nous l avons indiqué dans la préface, des experts externes au CCR ont été invités à contribuer au rapport. L objectif était de compléter ce rapport par deux autres analyses exhaustives et approfondies portant sur les concepts de vie privée et de sécurité, les tendances constatées et les questions qu elles posent. Ces deux contributions externes sont résumées au chapitre 6 (sections 6.1 et 6.2) et reproduites de façon plus détaillée aux annexes 1 et 2. Annexe 1: "Making sense of privacy and data protection: a prospective overview in the light of the future of identity, location-based services and the DG-JRC-IPTS 14

15 virtual residence", par le professeur Serge Gutwirth de l Université libre de Bruxelles et de l Université Erasmus de Rotterdam, et par Paul de Hert, conférencier principal de l Université de Leiden. Annexe 2: "Crime and security in the aftermath of September 11: security, privacy and law enforcement issues relating to emerging information communication technologies", par le professeur Michael Levi de l Université de Cardiff et le Dr David S. Wall, Directeur du Centre d études de justice pénale à l Université de Leeds. Une liste des publications recommandées est donnée en annexe 3. DG-JRC-IPTS 15

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL La protection des données à caractère personnel et le respect de la vie privée sont des droits fondamentaux majeurs. Le Parlement européen insiste sur la

Plus en détail

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004)

Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) Principes directeurs sur la protection des données à caractère personnel à l égard des cartes à puce (2004) adoptés par le CDCJ lors de sa 79 e plénière (11-14 mai 2004) INTRODUCTION Les comités du Conseil

Plus en détail

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives Synthèse Les transformations de l administration de la preuve pénale : approches et perspectives Alain PELLET Professeur à l Université de Paris X-Nanterre Olivier de FROUVILLE Maître de conférences à

Plus en détail

l Association pour le progrès des communications Plan d action stratégique 2013 2016

l Association pour le progrès des communications Plan d action stratégique 2013 2016 Version courte du guide pour le l Association pour le progrès des communications Plan d action stratégique 2013 2016 APC présente une version courte de notre plan d'action stratégique destiné à nos membres,

Plus en détail

Rappelle dans ce contexte que l exécution des arrêts de la Cour peut nécessiter l implication du pouvoir judiciaire et des parlements ;

Rappelle dans ce contexte que l exécution des arrêts de la Cour peut nécessiter l implication du pouvoir judiciaire et des parlements ; Conférence de haut niveau sur la mise en œuvre de la Convention européenne des droits de l homme, une responsabilité partagée Déclaration de Bruxelles 27 mars 2015 La Conférence de haut niveau, réunie

Plus en détail

GUIDE DES MEILLEURES PRATIQUES À SUIVRE POUR L'ÉVALUATION

GUIDE DES MEILLEURES PRATIQUES À SUIVRE POUR L'ÉVALUATION PUMA NOTE DE SYNTHÈSE GUIDE DES MEILLEURES PRATIQUES À SUIVRE POUR L'ÉVALUATION L'intérêt accordé aux résultats est un élément central des réformes récemment engagées dans le secteur public des pays de

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

MARKT/2094/01 FR Orig. EN COMMERCE ÉLECTRONIQUE ET SERVICES FINANCIERS

MARKT/2094/01 FR Orig. EN COMMERCE ÉLECTRONIQUE ET SERVICES FINANCIERS MARKT/2094/01 FR Orig. EN COMMERCE ÉLECTRONIQUE ET SERVICES FINANCIERS Finalité du document Le présent document dresse un état des lieux du dossier commerce électronique et services financiers, avec une

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la COMMISSION EUROPÉENNE Bruxelles, le 4.10.2012 SWD(2012) 291 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT accompagnant la proposition de règlement du Parlement européen

Plus en détail

Feuille de route du Caire "Les TIC et la durabilité de l'environnement"

Feuille de route du Caire Les TIC et la durabilité de l'environnement Ministère d'etat pour les affaires environnementales Ministère des communications et des technologies de l'information Cinquième colloque de l'uit "Les TIC, l'environnement et les changements climatiques"

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Conclusions du Conseil sur l'innovation dans l'intérêt des patients Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,

Plus en détail

RÉPONSE GÉNÉRALE DU CCBE À LA CONSULTATION DE LA COMMISSION EUROPÉENNE SUR LE REGISTRE DE TRANSPARENCE

RÉPONSE GÉNÉRALE DU CCBE À LA CONSULTATION DE LA COMMISSION EUROPÉENNE SUR LE REGISTRE DE TRANSPARENCE RÉPONSE GÉNÉRALE DU CCBE À LA CONSULTATION DE LA COMMISSION EUROPÉENNE SUR LE REGISTRE DE TRANSPARENCE Réponse générale du CCBE à la consultation de la Commission européenne sur le registre de transparence

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Charte du G8 sur l'accessibilité des données : annexe technique. Introduction

Charte du G8 sur l'accessibilité des données : annexe technique. Introduction Charte du G8 sur l'accessibilité des données : annexe technique Introduction 1. Nous, membres du G8, avons consulté des experts techniques afin d'identifier les bonnes pratiques (1ère partie) et les actions

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS DE PAIEMENT ET AUTRES

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

Les enjeux de la dématérialisation en assurance

Les enjeux de la dématérialisation en assurance Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances

Plus en détail

La société de l'information en Chine et le contrôle de la criminalité financière. Dr WANG Haiqiao

La société de l'information en Chine et le contrôle de la criminalité financière. Dr WANG Haiqiao Le texte qui suit est une traduction rapide de soutien à l'interprétariat pendant le séminaire. En cas de doute sur une expression ou le sens d'une phrase, merci de vous référer à l'original en chinois.

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

LE MODÈLE SOCIAL EUROPÉEN : EN ROUTE DU MARCHE INTERNE A UNE EUROPE POUR LES CITOYENS?

LE MODÈLE SOCIAL EUROPÉEN : EN ROUTE DU MARCHE INTERNE A UNE EUROPE POUR LES CITOYENS? LE MODÈLE SOCIAL EUROPÉEN : EN ROUTE DU MARCHE INTERNE A UNE EUROPE POUR LES CITOYENS? Déclaration de l UETDC a l occasion du 50 ième anniversaire du traité de Rome Bruxelles, 25-03-2007 A l occasion du

Plus en détail

AVIS N 12 /2005 du 7 septembre 2005

AVIS N 12 /2005 du 7 septembre 2005 ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION

Plus en détail

Garanties fondamentales préconisées par le CPT et les initiatives de l UE

Garanties fondamentales préconisées par le CPT et les initiatives de l UE Strasbourg, le 6 juillet 2010 CPT (2010) 69 (cf. point 29 de l ordre du jour de la 72e réunion) COMITE EUROPEEN POUR LA PREVENTION DE LA TORTURE ET DES PEINES OU TRAITEMENTS INHUMAINS OU DEGRADANTS (CPT)

Plus en détail

Groupe de travail «Article 29» sur la protection des données

Groupe de travail «Article 29» sur la protection des données Groupe de travail «Article 29» sur la protection des données 10092/05/FR WP 104 Document de travail sur les questions de protection des données liées aux droits de propriété intellectuelle 18 janvier 2005

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

Atelier du CEPD sur la vidéosurveillance au sein des institutions et organes de l Union

Atelier du CEPD sur la vidéosurveillance au sein des institutions et organes de l Union Atelier du CEPD sur la vidéosurveillance au sein des institutions et organes de l Union Bruxelles, le 30 septembre 2009 Allocution d ouverture: les droits fondamentaux en jeu Giovanni BUTTARELLI Contrôleur

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

Article 29 Groupe de protection des données

Article 29 Groupe de protection des données Article 29 Groupe de protection des données 10972/03/FR final WP 76 Avis 2/2003 concernant l'application des principes de protection des données aux annuaires «Whois» Adopté le 13 juin 2003 Le groupe de

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

Charte du G8 pour l Ouverture des Données Publiques

Charte du G8 pour l Ouverture des Données Publiques Charte du G8 pour l Ouverture des Données Publiques Préambule 1. Le monde assiste à la montée en puissance d un mouvement planétaire favorisé par la technologie et les médias sociaux et stimulé par l information

Plus en détail

POST-EDITION RAPIDE D'UNE TRADUCTION AUTOMATIQUE COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE DE L'ÉNERGIE ET DU TRANSPORT

POST-EDITION RAPIDE D'UNE TRADUCTION AUTOMATIQUE COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE DE L'ÉNERGIE ET DU TRANSPORT POST-EDITION RAPIDE D'UNE TRADUCTION AUTOMATIQUE COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE DE L'ÉNERGIE ET DU TRANSPORT DIRECTION E - Transport intérieur Transport ferroviaire et interopérabilité 96/48-DV63

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: RÈGLEMENT DÉLÉGUÉ DE LA COMMISSION

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: RÈGLEMENT DÉLÉGUÉ DE LA COMMISSION COMMISSION EUROPÉENNE Bruxelles, le 30.3.2012 SWD(2012) 76 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: RÈGLEMENT DÉLÉGUÉ DE LA COMMISSION

Plus en détail

Position AMF Exigences relatives à la fonction de conformité DOC-2012-17

Position AMF Exigences relatives à la fonction de conformité DOC-2012-17 Position AMF Exigences relatives à la fonction de conformité DOC-2012-17 Textes de référence : articles 313-1 à 313-7, 313-54, 313-75, 318-4 à 318-6 du règlement général de l AMF L AMF applique l ensemble

Plus en détail

Développement durable et gouvernement d entreprise : un dialogue prometteur

Développement durable et gouvernement d entreprise : un dialogue prometteur Thierry WIEDEMANN-GOIRAN Frédéric PERIER François LÉPINEUX Développement durable et gouvernement d entreprise : un dialogue prometteur Préface de Frédéric Tiberghien Président de l ORSE (Observatoire sur

Plus en détail

Convention concernant la lutte contre la discrimination dans le domaine de l'enseignement

Convention concernant la lutte contre la discrimination dans le domaine de l'enseignement Convention concernant la lutte contre la discrimination dans le domaine de l'enseignement Adoptée par la Conférence générale de l'organisation des Nations Unies pour l'éducation, la science et la culture,

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

La FIDH remercie le Bureau du Procureur (le Bureau) de donner à la société civile la possibilité de s'exprimer sur sa politique.

La FIDH remercie le Bureau du Procureur (le Bureau) de donner à la société civile la possibilité de s'exprimer sur sa politique. DÉCLARATION DE LA FIDH SUR LA STRATÉGIE EN MATIÈRE DE POURSUITES DU BUREAU DU PROCUREUR DE LA COUR PÉNALE INTERNATIONALE Introduction La Haye, 26 septembre 2006 La FIDH remercie le Bureau du Procureur

Plus en détail

LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION

LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION LES NOUVEAUX VÉHICULES CONNECTÉS PERMETTENT UNE MEILLEURE PRODUCTIVITÉ NOTE D'APPLICATION INTRODUCTION L'ère du terminal intelligent a permis aux utilisateurs de rester constamment connectés, et ce grâce

Plus en détail

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE Sujet de discussion pour la 34 e Conférence internationale des commissaires à la protection

Plus en détail

Recommandation n 195 sur la mise en valeur des ressources humaines, 2004

Recommandation n 195 sur la mise en valeur des ressources humaines, 2004 Recommandation n 195 sur la mise en valeur des ressources humaines, 2004 Annexe La Conférence générale de l Organisation internationale du Travail, convoquée à Genève par le Conseil d administration du

Plus en détail

ASSEMBLÉE PARLEMENTAIRE PARITAIRE ACP-UE

ASSEMBLÉE PARLEMENTAIRE PARITAIRE ACP-UE ASSEMBLÉE PARLEMENTAIRE PARITAIRE ACP-UE RÉSOLUTION 1 ACP-UE/101.544/14/déf. sur la propagation du terrorisme à l'échelle mondiale: le rôle d'internet et des réseaux sociaux L'Assemblée parlementaire paritaire

Plus en détail

RECOMMANDATION DU CONSEIL DE L OCDE SUR LES BONNES PRATIQUES POUR L'EDUCATION FINANCIERE RELATIVE AUX PENSIONS PRIVEES RECOMMANDATION DU CONSEIL

RECOMMANDATION DU CONSEIL DE L OCDE SUR LES BONNES PRATIQUES POUR L'EDUCATION FINANCIERE RELATIVE AUX PENSIONS PRIVEES RECOMMANDATION DU CONSEIL RECOMMANDATION DU CONSEIL DE L OCDE SUR LES BONNES PRATIQUES POUR L'EDUCATION FINANCIERE RELATIVE AUX PENSIONS PRIVEES RECOMMANDATION DU CONSEIL Ces Bonnes pratiques ont été approuvées par le Conseil de

Plus en détail

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE Réponse du CCBE sur la consultation publique de la Commission européenne sur l'informatique en nuage

Plus en détail

CHARTE RELATIVE A L ACCÈS A L INFORMATION ET AU PARTAGE DE CONNAISSANCES

CHARTE RELATIVE A L ACCÈS A L INFORMATION ET AU PARTAGE DE CONNAISSANCES CHARTE RELATIVE A L ACCÈS A L INFORMATION ET AU PARTAGE DE CONNAISSANCES Préambule Le respect de la démocratie, des droits de l homme et des libertés fondamentales implique le droit, pour tous les citoyens,

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT. accompagnant la COMMISSION EUROPÉENNE Bruxelles, le 4.6.2012 SWD(2012) 136 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT accompagnant la proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Moyens d'action sous la proposition de Règlement relatif à un droit commun européen de la vente point de vue des entreprises françaises

Moyens d'action sous la proposition de Règlement relatif à un droit commun européen de la vente point de vue des entreprises françaises DIRECTION GENERALE DES POLITIQUES INTERNES DEPARTEMENT THEMATIQUE C: DROITS DES CITOYENS ET AFFAIRES CONSTITUTIONNELLES AFFAIRES JURIDIQUES Moyens d'action sous la proposition de Règlement relatif à un

Plus en détail

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Version 1 06.03.2013 Introduction La liberté d'expression et la

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN

COMMISSION DES COMMUNAUTÉS EUROPÉENNES COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 10.06.2004 COM(2004)415 final COMMUNICATION DE LA COMMISSION AU CONSEIL ET AU PARLEMENT EUROPEEN Plan d'action européen en matière d'alimentation et

Plus en détail

Muriel RAMBOUR. Université de Haute-Alsace

Muriel RAMBOUR. Université de Haute-Alsace LA SÉCURITÉ DES CITOYENS PAR LA PROTECTION DES VICTIMES DE LA CRIMINALITÉ DANS L UE UE Muriel RAMBOUR Université de Haute-Alsace 18 mai 2011 présentation par la Commission européenne de ses propositions

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec Introduction L'un des principes directeurs de la politique

Plus en détail

Pour une Europe des droits de l Homme

Pour une Europe des droits de l Homme Le manifeste de l AEDH et de ses membres en vue de l élection 2014 du Parlement européen Bruxelles, le 11 Novembre 2013 1. Citoyenneté et démocratie et respect des droits de l Homme Une citoyenneté de

Plus en détail

Position du CCBE sur les associations multidisciplinaires (AMD)

Position du CCBE sur les associations multidisciplinaires (AMD) Représentant les avocats d Europe Representing Europe s lawyers Position du CCBE sur les associations multidisciplinaires (AMD) Position du CCBE sur les associations multidisciplinaires (AMD) I. Introduction

Plus en détail

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Juin 2004 TABLE DES MATIÈRES PRÉSENTATION... 1 LE CHAMP D APPLICATION... 1 LA JUSTIFICATION...

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Les futurs pouvoirs des CNIL

Les futurs pouvoirs des CNIL Cet article est paru initialement dans la Revue Lamy Droit de l'immatériel, RLDI 2013/96, n 3210 Pour citer cet article : Fabrice Mattatia, «Les futurs pouvoirs de la CNIL», RLDI 2013/96, n 3210 Les futurs

Plus en détail

TRAVAIL de l OCDE sur les pesticides et la lutte durable contre les ravageurs. Vision stratégique

TRAVAIL de l OCDE sur les pesticides et la lutte durable contre les ravageurs. Vision stratégique TRAVAIL de l OCDE sur les pesticides et la lutte durable contre les ravageurs Une approche coopérative globale de la réglementation des pesticides agricoles et de la lutte contre les ravageurs compatible

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES

LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES LIGNES DIRECTRICES DU GSR-15 RELATIVES AUX BONNES PRATIQUES VISANT À FACILITER L ADOPTION ET L UTILISATION GÉNÉRALISÉE DES APPLICATIONS ET SERVICES SUR MOBILE AU MOYEN D UNE RÉGLEMENTATION CIBLÉE Organisé

Plus en détail

La Constitution européenne

La Constitution européenne La Constitution européenne "Le Parlement européen approuve la Constitution et appuie sans réserve sa ratification"(*): elle éclaire la nature et les objectifs de l'union, renforce son efficacité et son

Plus en détail

Commission des affaires européennes

Commission des affaires européennes X I V e L É G I S L A T U R E Communication Commission des affaires européennes Mardi 3 décembre 2013 17 h 30 Communication de Mme Marietta Karamanli sur le projet d accord PNR entre l Union européenne

Plus en détail

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05 UNION EUROPÉENNE LE PARLEMENT EUROPÉEN LE CONSEIL Bruxelles, le 3 février 2006 (OR. en) 2005/0182 (COD) PE-CONS 3677/05 COPEN 200 TELECOM 151 CODEC 1206 OC 981 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet:

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Réponse de la COFACE à la Consultation de la Commission européenne à propos du Livre vert sur les retraites

Réponse de la COFACE à la Consultation de la Commission européenne à propos du Livre vert sur les retraites Confédération des Organisations Familiales de l Union européenne Réponse de la COFACE à la Consultation de la Commission européenne à propos du Livre vert sur les retraites Commentaire général Le premier

Plus en détail

Groupe d experts sur les sciences humaines

Groupe d experts sur les sciences humaines Groupe d experts sur les sciences humaines Rapport Le rôle accru des sciences humaines dans le 7 e programme-cadre Le 7 e programme-cadre (7 e PC) marque une nouvelle étape de l inclusion des sciences

Plus en détail

LA POSTE COMME APPORT A L'EDIFICATION DE LA SOCIETE DE L'INFORMATION

LA POSTE COMME APPORT A L'EDIFICATION DE LA SOCIETE DE L'INFORMATION LA POSTE COMME APPORT A L'EDIFICATION DE LA SOCIETE DE L'INFORMATION PREAMBULE Ayant été tout récemment nommée directrice générale d' Algérie Poste,c'est une réelle opportunité et un honneur pour moi d'etre

Plus en détail

CHARTE DU CONSEIL D ADMINISTRATION. FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société)

CHARTE DU CONSEIL D ADMINISTRATION. FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société) CHARTE DU CONSEIL D ADMINISTRATION 1. Objectifs FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société) L intendance générale de la Société relève de la responsabilité du conseil d administration (les «administrateurs»).

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

CODE de pratique mondial de l OMS pour le recrutement international des personnels de santé

CODE de pratique mondial de l OMS pour le recrutement international des personnels de santé CODE de pratique mondial de l OMS pour le recrutement international des personnels de santé Code de pratique mondial de l OMS pour le recrutement international des personnels de santé Soixante-troisième

Plus en détail

Assurance médicaments 2.0

Assurance médicaments 2.0 PRINCIPES ET PRIORITÉS Assurance médicaments 2.0 Avant-propos Objectif Pour renouveler les discussions nationales sur un cadre pancanadien d assurance médicaments, il faut présenter des preuves claires

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

COMMISSION DES RESSOURCES

COMMISSION DES RESSOURCES Décembre 2014 CGRFA-15/15/5 F COMMISSION DES RESSOURCES GÉNÉTIQUES POUR L'ALIMENTATION ET L'AGRICULTURE Point 2.3 de l ordre du jour provisoire Quinzième session ordinaire Rome, 19-23 janvier 2015 PROJET

Plus en détail

Qualité de la justice pénale dans l'union européenne

Qualité de la justice pénale dans l'union européenne P6_TA(2005)0030 Qualité de la justice pénale dans l'union européenne Recommandation du Parlement européen à l'intention du Conseil sur la qualité de la justice pénale et l'harmonisation de la législation

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Guide pratique. Réseau judiciaire européen en matière civile et commerciale

Guide pratique. Réseau judiciaire européen en matière civile et commerciale Le recours à la vidéoconférence en vue d obtenir des moyens de preuve en matière civile et commerciale en vertu du règlement (CE) n 1206/2001 du Conseil du 28 mai 2001 Guide pratique Réseau judiciaire

Plus en détail

Code de bonnes pratiques de la statistique européenne

Code de bonnes pratiques de la statistique européenne Code de bonnes pratiques de la statistique européenne POUR LES SERVICES STATISTIQUES NATIONAUX ET COMMUNAUTAIRES Adopté par le Comité du système statistique européen 28 septembre 2011 Préambule La vision

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Politique numéro 28 portant sur L ÉVALUATION DU PERSONNEL DE SOUTIEN DU CÉGEP MARIE-VICTORIN

Politique numéro 28 portant sur L ÉVALUATION DU PERSONNEL DE SOUTIEN DU CÉGEP MARIE-VICTORIN COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 28 portant sur L ÉVALUATION DU PERSONNEL DE SOUTIEN DU CÉGEP MARIE-VICTORIN Adoptée le 25 juin 2002 CA-2002-87-736 Révisée

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Événement 1 www.mcinet.gov.ma 1 Plan 1. Contexte général 2. Instauration de la Confiance

Plus en détail