De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique?

Dimension: px
Commencer à balayer dès la page:

Download "De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique?"

Transcription

1 De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? (p ) Danièle Bourcier * Résumé Nos machines, jusqu alors considérées comme incapables d agir sans nous, viennent de franchir une nouvelle étape : apprenantes et coopérantes, elles sont appelées à agir de façon autonome dans un monde virtuel, le cybermonde. Faudra-t-il changer de paradigme : leur donner encore plus d autonomie et accepter qu elles nous représentent, de façon durable et dans un cadre juridique à construire? Cette question est l occasion de reprendre les débats qui se sont développés depuis les débuts de l intelligence artificielle : comment le droit traite-t-il le monde virtuel? et si des êtres artificiels agissent à notre place, quelles capacités juridiques réelles doit-on leur donner? à quoi la fiction de personne virtuelle pourrait-t-elle servir? Cybermonde Droits de la personne Intelligence artificielle Personne virtuelle Vie privée. Summary From Artificial Intelligence to Virtual Personhood : Emergence of a Legal Entity? Up to now, it has been assumed that machines were not able to act by themselves but they have bridged the gap and become autonomous in the new virtual world. Must we change our paradigms and allow machines to embody us in a sustainable way and in a legal framework ruling virtual communities? These questions give us the opportunity to exhume debates that have been going on since the early days of artificial intelligence. What is the relationship between natural and artificial persons? How does law come to grips with the cyberworld? And if virtual agents can act on our behalf, what will be their real legal capacity? What will the fiction of the virtual person be used for? Artificial intelligence Cyberworld Individual s rights Personal data Virtual person. L auteur Directrice de recherche au CNRS, membre du Centre de théorie du droit, Université Paris X-Nanterre. Ses recherches portent sur l informatisation de l État et du droit dans ses aspects institutionnels, normatifs et linguistiques. Ses derniers travaux analysent les nouvelles formes d écriture du droit et explorent les avancées d une approche plus cognitive du phénomène juridique. Parmi ses publications : La décision artificielle. Le droit, la machine et l humain, Paris, PUF, 1995 ; Les paradoxes de l expertise. Savoir ou juger (avec M. de Bonis), Le Plessis-Robinson, Synthélabo, 1999 ; Savoir innover en droit : concepts, outils, systèmes. Hommage à Lucien Mehl (sous la dir., avec L. Cadoux), Paris, La Documentation française, 1999 ; Droit et intelligence artificielle. Une révolution de la connaissance juridique (sous la dir., avec P. Hassett et C. Roquilly), Paris, Romillat, «La loi, l écriture», Passages d encre, n spécial 14/15, * Centre de Théorie du Droit, Université Paris X-Nanterre, 200 avenue de la République, F Nanterre cedex. 847

2 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 1. Isabelle KRZYWKOWSKI (sous la dir.), L homme artificiel : Hoffmann, Shelley, Villiers de l Isle-Adam, Paris, Ellipses, Orientations Le droit, qui traite plutôt des activités humaines, se trouve désormais confronté à des activités générées par des machines. Ces machines devenant intelligentes, c est-à-dire de plus en plus autonomes, c est peu à peu l ensemble des rapports entre systèmes humains et systèmes techniques qui doit être réexaminé. Nos machines viennent de franchir une nouvelle étape : leur capacité à agir instantanément et collectivement dans un monde virtuel. Cette combinaison (intelligence, apprentissage, coordination et communication) décuple leurs possibilités et réduit les capacités humaines de contrôle et d action. Faudra-t-il changer de paradigme : leur donner encore plus d autonomie, et accepter qu elles représentent nos intérêts dans les communautés virtuelles? L intelligence des machines a ainsi réactivé des questions qui relevaient traditionnellement de la philosophie : la responsabilité, la volonté, l intentionnalité, le jugement, la conscience, la personne. Ces interrogations pratiques seront l occasion de reprendre les débats juridiques qui se sont développés depuis les débuts de l intelligence artificielle : profils automatiques de comportement, systèmes experts décideurs, agents cognitifs sur internet (I). Face à ces interrogations, le législateur a élaboré des réponses en termes de protection de la vie privée et de l intimité : même insuffisants, ces régimes peuvent nous éclairer sur le contenu de fictions juridiques possibles (II). Celle de personne virtuelle, par exemple, citée à l occasion de nouvelles activités dans le monde d internet, commence à émerger : pourrait-elle devenir une nouvelle catégorie juridique (III)? I. Questions sur le virtuel, le fictif et l artificiel Notre univers mental et onirique est peuplé d espaces imaginaires que nous créons et que nous explorons, avec des identités plus ou moins conscientes. Toute fiction littéraire est construite sur ce principe et propose au lecteur de partager cet espace. Mais ce monde fictif était reconstruit individuellement par chacun d entre nous. Entre le créateur et le lecteur, aucune interaction réelle n était possible. Nous ne partagions pas le même lieu où nos «personnages» pouvaient communiquer et agir : la virtualité remet en cause cette ligne de partage. Créer un personnage ou construire un automate répond à la même logique de découverte et d invention pour l homme de lettres 1 ou l homme de science : animer des doubles de toutes pièces, tester l entreprise métaphysique (méta-technique) de la 848

3 simulation et observer les situations nouvelles et surprenantes qui découlent de l autonomisation de nos créatures. Cette entreprise n est pas nouvelle, et ce n est pas l objet ici de reprendre l histoire culturelle et technique des robots et autres artefacts 2. Cependant, un renversement s est produit après von Neumann : ce ne sont plus les performances physiques de l homme qui sont simulées mais celles de son «cerveau», globalement comparé à une machine (universelle). L ordinateur reproduit les fonctions humaines les plus nobles (comme comprendre, traduire, évaluer) et surtout non répétitives, au point que la différence deviendrait difficile à déceler entre la programmation et le fonctionnement cérébral 3. Dès lors, dans un monde complètement virtuel, le double invisible peut prendre la place de l être original, à l insu des autres êtres virtuels. Il s agit ici de considérer non pas que le monde réel est devenu virtuel mais qu il existe un univers où la réalité se présente sous d autres formes. Ces formes qui sont des informations, traitées et échangées par des machines, vont avoir des effets dans la réalité. Agent intelligent, être numérique, formes de vie, personne immatérielle, automate d appel, télépersonnalité, knowbot, double informationnel, avatar 4, la sémantique des automates s est enrichie de métaphores avec le développement des réseaux ouverts comme internet. Nous envoyons sur les réseaux des logiciels qui peuvent simuler certaines de nos fonctions et programmer nos choix. Nous sommes perçus par des machines à travers certaines de nos actions et devenons des profils qui sont les tenants-lieu de notre personnalité et de nos comportements. Nous devenons responsables de décisions qui nous échappent car nos automates ont pris le large et échappent à notre vigilance. Nous signons des actes qui vont déclencher des procédures ; nous déléguons des pouvoirs à nos machines et il pourra être difficile de reprendre la main et d interrompre le cours du dialogue. La conception assistée, l intelligence artificielle et la mise en réseau d agents logiciels participent désormais à cette mise en scène en temps réel. Nous pouvons partager un univers commun, un cybermonde, où nous faisons circuler et agir nos avatars, alias, doubles et autres automates numériques mais où nos profils et nos identités sont tracés, répertoriés, analysés, reconstruits, exploités, détournés souvent à notre insu. Le virtuel transforme non seulement la perception de la réalité mais aussi les façons d agir car «le virtuel possède une pleine réalité, en tant que virtuel» 5. Ce terme est désormais affecté à toute une série d objets et d institutions : entreprise virtuelle 6, communauté virtuelle 7, État virtuel 8. Le virtuel peut être assimilé au potentiel : l hypertexte, 2. Voir, à ce propos, Philippe BRETON, À l image de l Homme. Du golem aux créatures virtuelles, Paris, Seuil John SEARLE, «Minds, Brains and Science», Behavioral and Brain Sciences, 3, 1980 (en français : Du cerveau au savoir, Paris, Hermann, 1985) ; et ID., La redécouverte de l esprit, Paris, Gallimard, Le mot «avatar» désigne les différentes incarnations du dieu Vishnou. Le premier auteur de science-fiction à parler des avatars est l auteur de Snowcrash : Neil STEPHENSON. 5. Gilles DELEUZE, Différence et répétition, Paris, PUF, On dit aussi «agile entreprise» dans la mesure où elles sont censées répondre à une demande précise et ont besoin de structures changeantes. Voir Denis ETTIGHOFFER, L entreprise virtuelle ou les nouveaux modes de travail, Paris, Odile Jacob, Howard RHEINGOLD, The Virtual Community : Homesteading on the Electronic Frontier, Reading (Mass.), Addison-Wesley, Steven LEVY, Artificial Life : The Quest for a New Creation, New York, Pantheon Books,

4 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 9. Pierre LEVY, Qu est-ce que le virtuel?, Paris, La Découverte, G. MARX et N. REICHMAN, «Computer as Informants», Newsweek, août A. TOUSSAINT, «Le recrutement est-il sous l empire de sciences, para-sciences et pseudo-sciences?», Semaine sociale, Lamy, 460, 12 juin Claude LEVY-LEBOYER, Évaluation du personnel. Quelle méthode choisir?, Paris, éd. d organisation, par exemple, est une matrice de textes latents. En ce sens, notre activité sur internet réalise, à chaque interaction, un des mondes possibles. Enfin, les notions d artificiel et d immatériel sont venues enrichir ce réseau sémantique 9 que l on trouve souvent relié à une analyse de la post-modernité. La menace que font peser les systèmes informatiques intelligents sur nos droits et libertés a donné lieu à de nombreux débats juridiques et philosophiques. Nous actualiserons trois de ces débats sur l intelligence des machines, en rappelant les fonctionnalités techniques, les usages sociaux et les questions juridiques qui les ont provoqués. I.1. Le profil est-il la personne? Le «profilage» (profiling) est le résultat d une technique informatique qui a pour objet de constituer des profils individuels ou de groupes à partir du traitement des données personnelles et de modèles de comportement. Il s agit moins de connecter des fichiers que de construire des méta-connaissances qui sont en réalité des prédictions sur des décisions personnelles. Un groupe peut être constitué autour d attributs communs ou de variables socio-économiques. Un «modèle du drogué», par exemple, pourra regrouper plusieurs critères : moins de 40 ans, un taux d absentéisme important, un nombre d accidents du travail supérieur à la moyenne et la recherche d une indemnité de départ. L entreprise pourra soumettre cette population à un test de dépistage 10. En ce qui concerne les profils individuels, on peut cumuler les méthodes inductive et déductive. D un côté on diagnostique les paramètres déterminants d un groupe. Puis on compare des données individuelles avec le modèle général. En matière de douane, par exemple, des passagers seront soupçonnés d être des trafiquants de drogue, parce qu ils ont suivi certains itinéraires, sont passés par certaines zones de transit, ont payé leur billet en liquide et ont peu de bagages : ils seront alors soumis à des contrôles renforcés (système mis en place par certaines administrations douanières). D une façon générale, le profiling est fondé sur des programmes statistiques de catégorisation plus ou moins sophistiqués 11. L ambivalence du terme de «profils» en matière de recrutement est significative à cet égard. Actuellement, ces tests sont de plus en plus informatisés et souvent autoadministrés par les candidats eux-mêmes. Les logiciels les plus récents mesurent le temps de réponse et introduisent des «indices de sincérité» sur la base de questions «contradictoires». Les définitions des traits et des critères (personnalité, aptitudes) ne sont en général pas précisées

5 La technique du scoring consiste à attribuer une note à chaque modalité de variable choisie pour définir un profil. Cette technique est développée dans le domaine du marketing pour opérer des tris dans de grands fichiers et choisir, à partir d une cible recherchée, une grille de notation qui permettra de dresser une liste utile d individus à prospecter en priorité. C est ce qu on appelle la segmentation comportementale. Cette technologie est aussi utilisée par les banques pour classer et cibler les clients à démarcher, à partir de l analyse des chèques ou de la nature de leurs achats par exemple 13. Mais la police aussi utilise le profiling. Un système informatique peut permettre à la police française de faire le rapprochement entre des crimes susceptibles d avoir été commis par le même auteur. Les questionnaires remplis par les enquêteurs sur les homicides sont croisés. CHARDON est un système qui a été élaboré par la brigade criminelle de la préfecture de Paris : il s inspire du fichier mis en place par le FBI pour favoriser l identification des tueurs en série. Le projet vise aussi la résolution éventuelle de «crimes sans histoire» où n apparaissent ni mobile, ni piste évidente. Il propose un formulaire de 218 questions que les policiers devront remplir lorsqu ils sont confrontés à un homicide, en vue de futurs recoupements. Les logiciels de profilage peuvent aussi améliorer la productivité d un service administratif ou réduire les risques d un choix, qu il s agisse d un recrutement, de l octroi d une subvention ou d un crédit, du refus d une autorisation. Ils exigent des données particulièrement sensibles. Mais surtout leurs effets dans le monde réel peuvent porter atteinte aux droits de la personne car les critères retenus peuvent être discriminatoires et que les motifs sont prédéterminés. Ces outils nouveaux sont désormais liés au développement massif de réseaux interconnectés et à la disponibilité de vastes fonds de données (méga-bases) en ligne qui ont pour finalité ce que l on a appelé le data mining. Le data mining est «le processus de découverte de corrélations, formes et tendances nouvelles et significatives en passant au crible de grandes quantités de données stockées dans des bases et utilisant des technologies de reconnaissance des formes conjointement aux techniques statistiques et mathématiques» (Groupe Gartner) 14. Ce mode d exploitation est né avec l idée qu il faut passer des recherches sur les «segments de marché» à une relation avec des individus. Pour tenir compte du client individuellement, il faut recueillir et traiter le maximum de connaissances le concernant : observer ses besoins, se souvenir de ses préférences et exploiter les informations recueillies à partir de ses interactions. Dans un secteur ultra-concurrentiel, où se trouvent les plus grands volumes d informations, il n y a plus de limites pour exploiter le maximum de données individuelles 13. Voir chapitre préliminaire, note Michael J.A. BERRY et Gordon LINOFF, Data Mining. Techniques appliquées au marketing, à la vente et aux services clients, Paris, Inter éditions, 1997, p

6 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 15. La plupart des navigateurs proposent désormais une fonction pour désactiver les cookies, sous la pression d organismes de protection de la vie privée. De grands constructeurs ont utilisé la technologie du mouchard comme INTEL, avec le processeur Pentium III doté du PSN (Processor Serial Number). Le PSN, à la différence du IP, n est pas modifiable : il peut servir à répertorier les habitudes et les goûts des internautes. Microsoft a tenu longtemps secrète l existence de son GUID (Globally Unique Identifier) dans Windows 98. Ce numéro devait servir au départ à identifier ses produits. Le GUID, en réalité, permettait d envoyer à Microsoft les données personnelles ainsi qu une liste du contenu du disque dur Enfin, il existe des programmes appelés «Applets Java» ou «Contrôle Active X» : attachés aux pages web, ces petits programmes viennent s exécuter sur l ordinateur de l internaute. Certains récupèrent les adresses des utilisateurs à leur insu. On parle même de cheval de Troie. obtenues à partir de ce qu on appelle les enregistrements transactionnels. Troisième étape de cette généralisation du profiling liée au développement d internet : le stalking ou «traçage» qui utilise les techniques de saisie et de traitement de données de connexion (cookies) et de données d interrogation en ligne. Nous participons désormais tous à la collecte de nos données personnelles, souvent à notre insu, dès que nous nous trouvons connectés sur le réseau internet. Comme le signale le rapport 2000 de la Commission nationale Informatique et Libertés (CNIL), «la constitution d un fichier résultait jadis du seul fait de la technologie. En 20 ans, nous sommes passés d une problématique de fichiers à une problématique de traces». Ces traces peuvent être dès lors récupérées et utilisées pour la surveillance administrative et policière, ou pour des décisions de gestion ou de marketing. Les cartes à puces «mouchardes» et autres technologies «espionnes» interviennent aussi en dehors d internet. À titre d exemple, le simple passage à une caisse enregistreuse permet de collecter des renseignements sur le client. Sur les réseaux, le pistage d un internaute commence dès la connexion : son fournisseur d accès lui attribue une adresse IP (Internet Protocol). Ce numéro est une plaque d immatriculation. En analysant les fichiers (logs) d un même numéro IP, on peut reconstituer pas à pas le parcours du visiteur. Autre méthode de traçage : les cookies. Il s agit de fichiers mouchards. En entrant pour la première fois sur un site, l utilisateur reçoit à son insu un identifiant sous la forme d un petit fichier qui reste sur le disque dur de l ordinateur, même quand il n est plus en ligne. On dit que l ordinateur est «tatoué» par le cookie qui va enregistrer toutes les informations laissées par l utilisateur lors des connexions ultérieures : noms des pages, contenu des informations entrées dans ces pages. Lors de la prochaine visite, le site vérifie que le tatouage est présent, le récupère et en lit le contenu. Le site peut ainsi savoir qui est ce visiteur et comment il se comporte 15. Le but avoué de tous ces systèmes est l identification afin de personnaliser les services aux internautes. Nous sommes donc classés, triés, tracés. Ces traitements nous échappent d autant plus que ces données personnelles deviennent des biens commercialisables. Nous ne correspondons pas à l ensemble des profils que le cybercommerce induit de nos comportements et nous ne voulons certainement pas que ces profils représentent à notre insu notre self et notre personnalité. 852

7 I.2. Un système expert peut-il remplacer un expert? Les systèmes experts sont des technologies décisionnelles plus anciennes : les premières applications, souvent médicales et juridiques, sont nées dans les années Un système expert est un système informatique qui a pour finalité de simuler l activité d un expert humain et de traiter de problèmes qui mettent en jeu une rationalité limitée. Ce domaine relève de l intelligence artificielle, une branche de l informatique qui vise à représenter des fonctions cognitives humaines comme le raisonnement, la mémorisation, le jugement, la décision et à confier aux ordinateurs une partie de ces facultés que nous considérons comme relevant de l intelligence. «Est intelligente une machine qui fait illusion et passe pour intelligente aux yeux des hommes», disait Turing, un des inventeurs de l ordinateur. Le terme de système expert a été critiqué pour son assimilation à une activité intelligente humaine. Tout dépend en effet de la façon dont on définit l intelligence et la connaissance sur laquelle elle opère... On dira par exemple qu il simule l activité d un expert (ou d un être humain dans une activité décidante) : soit parce qu il est conçu pour remplacer certaines activités humaines ; soit parce qu il rend autonome une partie des résultats de la machine ; soit parce qu il est doté de suffisamment de connaissances pour conclure sur une action. La nature des connaissances d un système expert est le point nodal de la discussion. Le système expert n est pas un logiciel ordinaire. Ce système logiciel est conçu pour exploiter, grâce à un moteur d inférence, une base de connaissances recueillies auprès d un spécialiste (un expert). L arrêté du 27 juin 1989 relatif à l enrichissement du vocabulaire informatique (sans finalité juridique) donne la définition suivante : «Ensemble de logiciels exploitant un domaine particulier de connaissances explicites et organisées pouvant se substituer à l expert humain». En quoi un système expert concerne-t-il le droit? Se posent d abord la question de la transparence du système par rapport au domaine puis celle des procédures de transposition de la connaissance. En matière de système expert juridique, le sujet n est pas trivial : la réécriture doit faire émerger des parcours, déterminant les conditions pour aboutir à des solutions 16. L utilisateur n est donc pas confronté à la loi mais à une certaine lecture du droit, effectuée par l auteur du système. Enfin, l interactivité fait de l usager un interrogé plus qu un interrogeant : 16. Danièle BOURCIER, Lucien MEHL et Henriette MIGNOT-MEHL, «Interactions des aspects juridiques et des aspects techniques des systèmes experts», Cahiers Lamy du droit de l informatique, 25, avril

8 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 17. Jean-Claude VIGNAL, «Faire des systèmes : ceci n est pas une pomme», in Marc SCHAUSS (sous la dir.), Systèmes experts et droit, Bruxelles, Story-Scientia, Directive du 25 juillet Jean LAFITTE, Réflexions sur la science des machines [1932], Paris, Vrin, «Aidé, guidé, le consultant d un système participe déjà à la gestion sociétale de sa propre personne 17.» En ce qui concerne la responsabilité de l usage de ces systèmes, des questions nouvelles peuvent se poser car ils interviennent dans des organisations complexes avec de multiples acteurs. Faut-il affecter au système une responsabilité objective par la mise en jeu de la responsabilité du fait des produits défectueux 18? Qui sera responsable si une solution est aberrante et que le client n a pas été suffisamment éclairé sur les limites du système? Ce système est modulaire et collectif. Sa nature hétérogène ne va pas faciliter la reconnaissance de la chaîne de causalité qui va s imbriquer dans les multiples aspects du programme entre les acteurs suivants : le développeur, le fournisseur du moteur de recherche, l expert ou les experts (à condition que l expertise soit formalisée), le cogniticien (qui aide l expert à s exprimer mais qui peut aussi s être servi d un outil d aide à l acquisition de connaissances), le serveur et bien sûr l utilisateur. Le droit, enfin, s intéresse à la finalité du système expert : y a- t-il une obligation de moyen ou de résultat? Cette structure, où les connaissances sont séparées des mécanismes, s oppose à celle qui prévaut dans la programmation classique. S agit-il d une aide à la décision ou de simulation de décision? La précision et la pertinence des conclusions peuvent dépendre de ces attentes. Dans ses réflexions sur le statut de la machine, Jean Lafitte disait : «À chacun des progrès de son développement, la machine extériorise et marque une étape du progrès de notre propre organisation» 19, et il ajoutait : «[Les machines] sont la chair de notre chair.» Ce à quoi Leroi Gourhan a répondu : «L humanité change un peu d espèce chaque fois qu elle change à la fois d outils et d institutions.» En 1982, le titre d «homme de l année» a été décerné par le magazine Time à une machine et non à un homme. L intelligence artificielle a pris sa place dans les activités humaines et juridiques. L ordinateur raisonne et informe de telle façon qu il est de plus en plus difficile de distinguer son activité de celle de la prestation humaine. Une solution serait de voir le système comme indivisible et unique. Cette œuvre composite devient alors une œuvre affectée d une unicité, voire d une intériorité. L interrogation particulière recompose la nature du service rendu. Le recours à des monopoles professionnels sur le fondement d exercice illégal d une profession corrobore cette autonomie et ce savoir-faire particulier. Le système expert devient-il un professionnel? La vision de l outil n est-elle pas trop anthropomorphique quand on signale que le système expert pourrait être «l incarnation vivante et autonome de son 854

9 auteur» 20? Les décisions de la Cour de cassation ont apporté une réponse en affectant une responsabilité à l auteur mais aussi à l éditeur. Évidemment, si l on a une vue anthropomorphique du système expert en tant que «système qui prend des décisions», la définition peut changer. Pour Jean-Paul Cailloux 21, le logiciel est le bourreau mais c est le juge qui est le système expert «à tel point qu on pourrait se demander s il n est pas le coauteur sinon du système mais au moins de chacune des consultations particulières». Pour lui, il ne peut exister de responsabilité stricte car la notion de process ou de procédures ne peut pas s appliquer : il est impossible de faire de véritables validations 22 pour l ensemble des combinatoires. Une certaine co-responsabilité de tous les auteurs serait la solution. Enfin, pour Marshal Willick, il existerait une solution, celle de considérer l ordinateur comme intelligent au même titre qu une personne. «Cette identité croissante entre l homme et la machine pourrait rendre nécessaire une reconnaissance juridique des ordinateurs en tant que personnes 23.» Il existe même un test, dit test de Turing, pour savoir si ce système peut être jugé «apte» : un interrogateur doit pouvoir reconnaître avec certitude si le sujet qui répond est une personne ou une machine. Autrement dit, on peut évaluer le degré d intelligence et d autonomie de la machine ; partant, on peut voir si l ordinateur peut se conduire comme un expert humain. Si ces systèmes sont dotés de telles capacités, «nous ne devons pas, dit Dan Brobow, donner une autorité aux ordinateurs sans leur donner une responsabilité» 24. Il va sans dire que de tels systèmes pourraient être considérés comme des personnes responsables des conséquences de leurs actions, selon une répartition semblable à celle qui est appliquée, par exemple, en droit des sociétés. Quelle est l analyse de Willick? Pour lui, la reconnaissance juridique se fait à deux niveaux. Le premier niveau définit la catégorie d individus considérés comme personnes (par exemple, les fœtus ne le sont pas). Le second niveau détermine quels sont les droits et les obligations assignées à ces personnes en fonction de leurs capacités présumées (par exemple, les handicapés mentaux ont une capacité limitée, les jeunes âgés de moins de dixhuit ans n ont pas le droit de vote). C est aussi cette approche qui pourrait être adoptée pour évaluer les aptitudes de ceux qui peuvent jouir de tous les attributs de la personnalité : par exemple, la preuve du succès d un ordinateur serait la capacité de son programme à «raisonner suivant les normes fixées par la société». Prenons un système expert spécialisé dans la police de l environnement sonore : il peut «jouer» le rôle d un expert, à la fois 20. Jean GASNAULT, «Les problèmes juridiques suscités par les systèmes experts ou d aide à la décision», in Marc SCHAUSS (sous la dir.), Systèmes experts et droit, op. cit. 21. Jean-Paul CAILLOUX, «La responsabilité des auteurs de systèmes experts», in Danièle BOURCIER, Patricia HASSETT et Christophe ROQUILLY (sous la dir.), Droit et intelligence artificielle. Une révolution de la connaissance juridique, Paris, Romillat, Les tests de certains systèmes prendraient ans. 23. Marshal S. WILLICK, «L intelligence artificielle : les approches juridiques et leurs implications», Cahiers STS (CNRS), 12, 1986 : «Ordre juridique, ordre technologique», p Dan BOBROW, New York Times Magazine, 14 décembre 1980, p

10 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 25. A contrario, la substitution (et non plus la simulation) de fonctions cérébrales par des machines artificielles ne peut avoir de répercussions sur le statut juridique de celui qui «utilise» ces machines pour remplacer les parties lésées : «Il ne sera probablement pas facile d expliquer aux personnes concernées qu elles ne peuvent plus être considérées comme des êtres humains pour la simple raison qu elles contiennent trop d éléments matériels.» L exemple pris était celui de J. Brady (garde du corps de R. Reagan) qui avait reçu une balle en pleine tête et perdu de la matière cervicale en grande quantité. Comme il a survécu, il a gardé tous les attributs de la personnalité juridique tout en étant assisté de composants artificiels. 26. Marvin MINSKY, «The Problem and the Promise», in Patrick H. WINSTON et Karen A. PRENDERGAST, The AI Business : The Commercial Uses of Artificial Intelligence, Cambridge (Mass.), MIT Press, technicien et juriste. Face à une situation de nuisance, il enregistre correctement les fautes et les circonstances (il s agit d un bruit provenant d une discothèque) en faisant quelques déductions factuelles utiles (les niveaux sonores doivent être enregistrés à la fois sur le lieu d origine mais aussi sur celui de réception du bruit, ce que le législateur ne dit pas). Il fait un diagnostic de gêne et «dit le droit applicable». Mais s il se trompe et entraîne le maire à prendre une décision illégale inadaptée voire franchement disproportionnée, jusqu à quel point faut-il considérer que c est le programmeur, la machine, le maire, le fonctionnaire, le cogniticien qui est responsable? Certes, le droit a prévu la réponse. Le résultat donné par une machine n est qu une conclusion : le maire doit l examiner avant de la considérer comme une décision. Mais si les cas sont entrés automatiquement dans la machine et que la machine se reprogramme en fonction des résultats validés voire de nouvelles politiques, elle pourrait acquérir une certaine autonomie qui impliquerait une marge de responsabilité. C est en tout cas le raisonnement de ceux qui pensent que les ordinateurs ressemblent à l espèce qui les a créés 25. Le système expert peut faire illusion et être efficace par des heuristiques simples. Marvin Minsky ajoutait : «Aujourd hui les systèmes experts démontrent un fait étonnant que nous ne connaissions pas il y a 25 ans. Si vous écrivez des règles en SI- ALORS pour un ensemble de situations et que vous les organisez ensemble, le système qui en résultera peut résoudre des problèmes que les gens pensent difficiles. Il est remarquable de noter que ce que nous pensons requérir de l intelligence peut-être fait en compilant des règles comportementales superficielles. Beaucoup de gens sont surpris encore de cela 26.» I.3. Un agent virtuel peut-il être un acteur juridique responsable? Passons au troisième type de logiciels de simulation. Certains mots de la langue traduisent l ambiguïté entre individus et machines : un «lecteur» fait désormais référence à une machine qui lit à notre place. Nous sommes entourés d agents logiciels qui peuvent agir en notre absence. Il ne s agit plus là, comme dans le domaine des systèmes experts, de systèmes sophistiqués susceptibles d avoir une expertise très complète sur un problème. Il s agit de logiciels plus simples mais capables d agir en ligne et de façon coordonnée. Ces logiciels se sont développés sur internet mais aussi sur n importe quel type de réseaux. Cette catégorie recouvre donc une série d opérations intelligentes qui intègrent des procédures à exécuter. 856

11 Premiers exemples de ce type d application : les échanges de données informatisées. Les EDI sont des systèmes informatiques destinés à agir juridiquement sur les réseaux : ils passent des commandes, accusent réception sans même qu il y ait accord préalable actualisé des personnes physiques ou morales. Le représentant, pour l instant, doit être une personne. Cependant le Code de commerce américain reconnaît déjà l existence de ces agents électroniques. Ce sont «des programmes d ordinateurs désignés pour agir au nom d une partie sans qu une intervention humaine soit nécessaire». Le développement des EDI est un sujet nouveau pour les échanges institutionnels. Au départ, ce type de technologie est vu comme un mode de structuration et de traitement de l information qui permet à deux systèmes informatiques autonomes de communiquer rapidement, sans saisie intermédiaire via un langage normalisé. On a dit aussi que l EDI est une technique d échange linguistique qui permet la transmission d intentions «à travers des phrases». En France, EDIJUSTICE était un projet (il a été provisoirement abandonné) qui avait pour objectif «de transposer en contexte électronique sécurisé les précautions voulues par le législateur et les usages judiciaires» 27. Désormais, la plupart des échanges se font sur le web qui comprend plus de 80 millions de pages d information. Les internautes n ont plus le temps suffisant pour être pleinement informés et les moteurs de recherche 28 standards n offrent plus de solutions satisfaisantes. Ainsi est apparue cette nouvelle génération d outils. Les agents intelligents ou agents cognitifs sont des logiciels (par exemple : Bargainfinder ou Firefly, ou encore Agentco) entraînés à agir sur le web à notre place et en notre absence. Ils sont autonomes car on peut leur donner des instructions et, diton, ils ont «des désirs et des mobiles». Ils peuvent interagir avec d autres agents et échanger entre eux de l information 29. Jusqu à quel point pouvons-nous en être responsables? Un agent peut-il contracter à votre place? Supposez que vous cherchiez le plus bas prix pour un produit. L agent le cherche, le trouve, clique la licence (click wrap license) et contracte de façon à vous lier sur les termes des conditions qu elle contient. Ces licences existent sur internet mais l utilisateur est invité à lire les termes et à cliquer sur le bouton «j accepte» avant que son accord soit enregistré. La validité de cet accord n est pas toujours claire. Pour avoir une réponse, il faut savoir comment cet agent a été configuré, et quel degré d autonomie a été confié à cet agent par l utilisateur. Les logiciels sont configurés pour rechercher le prix le plus bas mais aussi pour négocier avec d autres agents. Ils peuvent aussi retrouver des images, des documents protégés sur internet 27. Voir EDIJUSTICE, Charte et organisation, définition. 28. Un moteur de recherche est un logiciel de recherche d information à l aide de mots clés (autrement appelé logiciel documentaire). 29. Rose DIENG, Olivier CORBY, Alain GIBOIN et al., Méthodes et outils pour la gestion des connaissances, Paris, Dunod, 2000, p : «L acquisition des connaissances selon la méthode AGENTCO consiste alors à identifier les agents humains adéquats impliqués dans la résolution de problèmes, à les représenter sur papier ou dans un outil d acquisition par des agents virtuels, et à déterminer progressivement les caractéristiques individuelles et sociales de ces agents virtuels.» 857

12 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 30. Certains logiciels se conduisent comme de véritables enquêteurs automatiques : des filtres d images (lookatup.com) se substituent à la vision humaine en détectant des images pornographiques sur le web. 31. Cas cité par Marshal WILLICK, «Robots Kill Man», United Press International News Bulletin (Tokyo, Japan), 8 décembre 1981 (voir note 73). 32. Jean CARBONNIER, Droit civil. Introduction, Paris, PUF, 1996 p Éric CAPRIOLI, «Consentement et systèmes informatiques», in Danièle BOURCIER, Patricia HASSETT et Christophe ROQUILLY (sous la dir.), Droit et intelligence artificielle, 2000, op. cit. et exposer le «propriétaire» à une responsabilité potentielle 30. Les utilisateurs sont actuellement capables de lire les notices de copyright et de savoir s ils seront en contravention avec elles. Ainsi, en téléchargeant les fichiers, les utilisateurs savent à quoi ils s exposent. Mais comment distinguer ces téléchargements conscients de ceux qui sont faits par une machine? Si Superweb Compass revient le soir et copie les fichiers sur le disque dur de l utilisateur, on peut considérer qu une infraction peut avoir été commise. Une Cour ne pourra séparer l action du logiciel de celle de son utilisateur. Les questions posées par l usage de ces agents doivent être distinguées de celles qui sont suscitées par les systèmes experts. En effet, les systèmes experts tels qu ils avaient été conçus ne pouvaient échapper à une intervention humaine car ils apprenaient très peu et leurs connaissances étaient stables. Ces nouveaux systèmes peuvent opérer rapidement des actions susceptibles d engager la responsabilité de leur mandant. Prenons le cas d un être humain tué accidentellement par un robot 31. Si l ordinateur était doté d un programme IA capable d autoprogrammation ou d un moteur autopoïétique, on pourrait se demander qui pourrait être «accusé» : le programmeur ou la machine? Pour Willick, les affaires de responsabilité en cas de démence pourraient donner des pistes juridiques pour juger ce type de problème. La représentation est une «institution grâce à laquelle les incapables et les non-présents peuvent faire des actes juridiques à la place d autrui» 32. Les effets de l acte juridique concernent la personne du représenté et non du représentant. La responsabilité est aussi impliquée par ce type d outil. On peut, de la même façon, se demander si les contrats passés par l intermédiaire de ces systèmes sont valables en tant qu ils mettent en œuvre un «véritable consentement» et manifestent une «volonté». Un système informatique peut-il manifester un véritable consentement, c est-à-dire «posséder une volonté propre indépendante des êtres humains et des personnes morales» 33? La question centrale est de savoir si l homme joue un rôle essentiel dans ces actions et décisions et si le système n est qu un substitut, ou si l homme a eu l intention de déléguer aux machines une certaine prise de risque qui leur permet d agir de façon autonome, voire à sa place La machine, en l état actuel des technologies transactionnelles, pourrait «contracter», c est-à-dire valider son consentement. Quant à dire qu elle manifesterait sa volonté, il y a un grand pas. Ce sont seulement les contenus «intentionnels» du droit qui ont tendance à devenir plus objectifs. Le contrat ne serait plus défini comme un accord de volontés mais «comme le résultat d une réponse positive donnée par un individu ou une entreprise, voire 858

13 une machine mise en place par lui ou elle, à une proposition standardisée dont les modalités s imposent en dehors d une acceptation véritable» 34. C est donc une fiction d accord qui remplacerait la réalité d une manifestation de volonté. Ces trois débats montrent que les machines intelligentes ont toujours été perçues par le droit comme pouvant menacer notre intégrité et empiéter sur nos compétences. La loi, tout au moins en France, a constitué le premier paravent contre les us et les abus de l informatique. II. La loi, protection contre les usages sensibles de l intelligence artificielle Les machines que nous venons de décrire impliquent plusieurs domaines du droit. L usage peut en être volontaire et éclairé de la part des acteurs et nous avons évoqué quelques-unes des questions de responsabilité qu elles pouvaient soulever. Quand elles se fondent sur des données personnelles ou qu elles décident à l insu des personnes, ce sont les droits fondamentaux et notamment la vie privée et l intimité qui sont en jeu. Comment le droit intervient-il dans le domaine sensible des données, des méta-données et des décisions? Nous allons voir, à travers la loi française dite «Informatique et Libertés» et la directive européenne en cours de transposition, comment les traitements intelligents des données ont été régulés par le droit et quelle est la teneur du consentement entre l individu traité par un tel ordinateur et l administrateur du système. Ce panorama est susceptible d ouvrir des pistes de réflexion pour notre discussion sur la notion de personne virtuelle. II.1. Acquérir des données sensibles pour construire des artefacts? La loi du 4 janvier n interdit pas la création de fichiers nominatifs, mais en réglemente l usage en fixant des obligations à la charge des personnes qui créent des traitements et en reconnaissant des droits aux personnes fichées. Les données, connaissances et méta-connaissances que nous avons analysées cidessus sont particulièrement sensibles parce qu elles mettent en jeu la liberté de conscience, l interdiction de toute discrimination et la liberté d opinion. Les règles (article 31 de la loi) peuvent s énoncer en plusieurs étapes, des principes aux exceptions : un principe général d interdiction : il est interdit de «mettre ou conserver en mémoire informatique certaines données nominatives qui, directement ou indirectement, feraient apparaître la 34. Jerôme HUET, «Aspects juridiques du commerce électronique : approche internationale», Petites Affiches, 26 septembre Cette loi est en cours de transposition. Un projet n 3250 a été déposé à l Assemblée nationale le 18 juillet 2001 et sera examiné en janvier Nous tenons compte des nouvelles numérotations dans notre commentaire, mais celles-ci sont susceptibles d être modifiées lors du débat parlementaire. 859

14 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? race, les opinions ou les appartenances syndicales, et les mœurs». Le projet français de transposition parle désormais d «orientation sexuelle» ; deux exceptions : le principe du consentement de l intéressé et le principe de l intérêt supérieur (motif d intérêt public). Les données peuvent donc perdre ce caractère «sensible». Mais elles peuvent perdre aussi le privilège de la protection renforcée au nom de plus grandes valeurs en balance : intérêt général, santé, intérêt scientifique. La directive du 24 octobre 1995 énonce des règles un peu différentes suivant la logique suivante : le principe d interdiction est réaffirmé, étendant les données sensibles à celles qui concernent la santé et la vie sexuelle ; une première catégorie d exceptions correspond à l intérêt ou à un acte de volonté de la personne : * si l intéressé donne son consentement explicite (et non plus seulement exprès) ; * si les intérêts vitaux («la clause humanitaire») de la personne concernée sont en jeu (si notamment la personne ne peut plus donner son consentement) ; * si le traitement est effectué par une association à finalité politique, philosophique, religieuse ou syndicale ; * si les fichiers sont nécessaires pour respecter le droit du travail (dans certaines législations, l employeur doit gérer des «données sensibles», mais non en France) ; * lorsque des données sont manifestement publiques (déclarations d hommes politiques, par exemple) ; * s il s agit de traitements nécessaires à l exercice d un droit en justice (dossiers d avocats sur leurs clients, par exemple) ; une deuxième catégorie d exceptions vise des intérêts supérieurs à ceux de la personne : * les traitements à des fins médicales, qu il s agisse de diagnostics ou de gestion, à condition que le traitement soit effectué par un praticien soumis au secret professionnel ; * les motifs d intérêt public important comme la gestion de la santé et de la protection sociale, la recherche et les statistiques publiques ; * le registre des infractions et condamnations pénales. La loi de 1978 avait mis au cœur de ses mécanismes de protection la finalité des traitements et le consentement des intéressés. Chaque renseignement devait en effet être situé dans un processus d information vu dans un ensemble. Avec les possibilités infinies des méga-bases de données, le développement des profils et plus généralement des décisions automatiques, les menaces contre la vie privée proviennent moins des données sensibles par elles-mêmes que du rapprochement de données qui ne le sont pas a priori (localisation géographique, par exemple). 860

15 Cette menace est renforcée par l utilisation des logiciels analysés ci-dessus qui opèrent des raisonnements sur des données en ligne et en continu, à la place du décideur. En effet, ils ont pour fonction de rechercher sur l ensemble du réseau des noms ou des groupes de noms ou des données et de les agréger en fonction d un certain objectif. Ils simulent on line des corrélations et peuvent faire certaines déductions qui s apparentent à des choix multicritères. Considérés comme des «technologies nouvelles», au sens de la directive par la CNIL, ces logiciels nécessiteront une veille technologique attentive. II.2. Décider avec des machines? La loi française comme la directive ont été particulièrement soucieuses de parer les risques nouveaux provoqués par les technologies intelligentes : l aide à la décision qui implique des outils d intelligence artificielle (dont la banalisation était encore difficilement prévisible en 1978) en constitue le meilleur exemple. En effet, les législateurs ont inclus, dans la loi de 1978, deux articles phares (art. 2 et 3) qui ont permis par la suite de parer les effets les plus nocifs des systèmes experts, réseaux de neurones et algorithmes génétiques fondés sur des données personnelles. Que dit la loi française de 1978? Elle interdit qu une décision privée ou administrative qui implique un jugement sur des comportements humains puisse être fondée uniquement sur un profil de l intéressé. Ce qui revient à dire que les systèmes informatiques ne peuvent produire directement une décision impliquant des données personnelles : un décideur humain doit rompre le chaînage automatique des raisonnements pour évaluer, voire corriger, le résultat en fonction d éléments subjectifs et circonstanciels. En ce qui concerne la directive, les mêmes dispositions sont reprises dans l article 15, intitulé «Décisions individuelles automatisées» : toute personne a ainsi «le droit de ne pas être soumise à une décision produisant des effets juridiques à son égard ou l affectant de manière significative, prise sur le seul fondement d un traitement automatisé de données destiné à évaluer certains aspects de sa personnalité tels que son rendement professionnel, son crédit, sa fiabilité, son comportement, etc.». Quelles différences les deux textes manifestent-ils par rapport aux machines intelligentes? D abord, la disposition est présentée au cœur du texte de la directive, dans la section «Droit d opposition de la personne» et non dans les articles de principe dont la place peut être emblématique. Ensuite, la directive définit la décision par ses effets, juridiques ou non, qui peuvent être plus ou moins «sensibles» : mais que signifie «être affecté de manière significa- 861

16 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 36. On assiste aux mêmes débats lorsqu il s agit d automatiser les barèmes en matière de fixation de pensions alimentaires. Voir Lettre d information de la mission de recherche Droit et Justice, 10 juillet 2001, p tive»? La notion semble faire une certaine part aux circonstances, au type imprévisible de technologie utilisée, voire à la subjectivité de la personne. Les exemples donnés renvoient plus directement à des décisions privées (demande de crédit, évaluation professionnelle). Cependant, la principale différence réside dans la présence d exceptions dans la directive : la personne concernée ne peut arguer de l illégalité de cette décision si elle est la conséquence d un acte volontaire (contrat) ou d une loi et si des garanties ont été prises. Par exemple, les principes procéduraux de nondiscrimination, de motivation et du contradictoire doivent avoir été respectés comme pour n importe quel acte juridique. Quant au projet de loi français, il reprend, dans son article 25-4, l article 2 de la loi de 1978 qui soumet à la procédure d autorisation les traitements sensibles comme ceux «ayant pour finalité de sélectionner les personnes susceptibles de bénéficier d un droit, d une prestation ou d un contrat alors que les personnes en cause n en sont exclues par aucune disposition légale et réglementaire» et, dans son article 38, la règle suivant laquelle toute personne «a le droit de s opposer à ce que les données la concernant fassent l objet d un traitement» et «de connaître et de contester la logique qui sous-tend le traitement automatisé lorsque des résultats de celui-ci lui sont opposés». Il s agit en réalité de connaître le raisonnement général de la machine et la façon dont elle individualise le cas qui lui est soumis. Ce sont les décisions automatisées qui sont visées en tant qu elles peuvent prendre en compte des règles d expert qui ne seraient qu une interprétation de la règle de droit ou même une création. Mais surtout, la formulation de la loi de 1978 sur l automatisation des décisions est reprise explicitement dans l article 10 du projet de loi : «Aucune décision de justice impliquant une appréciation sur le comportement d une personne ne peut avoir pour fondement un traitement automatisé de données à caractère personnel destiné à évaluer certains aspects de sa personnalité.» Le juge ne peut donc substituer une machine à son propre raisonnement, ce qui reviendrait à nier son indépendance et à confier son choix à une autorité non-juridictionnelle. Cette objection peut d ailleurs être écartée si le résultat n est qu indicatif 36. Suivant ce même article 10, un administrateur (fonctionnaire, maire ), un banquier, un assureur peuvent en revanche utiliser des profils personnels, à condition que leur choix définitif ne soit pas pris par la machine : «Aucune décision administrative ou privée produisant des effets juridiques à l'égard d'une personne ne peut être prise sur le seul fondement d'un traitement automatisé de données destiné à évaluer certains aspects de sa personnalité.» Si la décision se situe dans le cadre d un contrat et que la personne concernée est «mise à même de présenter ses obser- 862

17 vations», la décision est présumée ne pas avoir été prise sur le seul fondement du traitement informatique ; le projet reprend les mêmes exceptions que la directive pour éviter la mauvaise foi du plaignant éventuel. La prise de décision qui a des effets juridiques peut porter atteinte à certains droits de la personne, comme les droits de la défense, l exigence de motivation en cas de décisions défavorables ou le droit à l examen de son cas. Au delà de la prise en compte (opaque) d un critère illicite (et donc discriminatoire) qui peut affecter l impartialité, toujours présumée, de l auteur de la décision finale, c est la simulation du processus décisionnel humain qui est visée. Or l intelligence artificielle saura traiter de mieux en mieux ce processus dans tous ses aspects techniques. Le principal danger des logiciels d intelligence artificielle réside en effet dans le fait qu ils sont relativement opaques parce qu organisés sous forme de bases de connaissances plutôt que de données et que les mécanismes d inférence utilisés sont distincts des données. La loi de 1978 avait donc accompagné cette disposition du droit de connaître et de contester les résultats, droit repris par le projet. Mais s agit-il d avoir accès à une partie du raisonnement et des données du cas traité, ou s agit-il, plus largement, du droit de porter un jugement sur l ensemble du raisonnement? La directive, dans ses considérants, donne le droit à toute personne de connaître la logique de la décision qui lui est opposée. Mais à la différence de la loi de 1978, elle s est prémunie contre une interprétation trop large qui donnerait accès à l expertise globale du système : le secret des affaires et le droit de l auteur du logiciel seront protégés en priorité. L application de ce droit d opposition paraît techniquement bien problématique à faire valoir. Signalons que la CNIL, dans une délibération du 14 mai 1996, avait élaboré une liste de «traitements à risques particuliers» nécessitant le maintien d un contrôle a priori dans l optique de la transposition de la directive. Cette liste comprenait, entre autres, les cas ci-dessus analysés : les données sensibles et les décisions automatisées. Y figuraient aussi les traitements conduisant à «une exclusion des personnes d un droit, d une prestation ou d un contrat», qui ne sont pas loin de renvoyer directement aux traitements de ces mêmes décisions. On remarquera que l application des ordonnances du 24 avril 1996 et notamment celle sur la maîtrise médicalisée des dépenses de soins nécessite de plus en plus de traitements automatisés d informations nominatives 37. Les systèmes de gestion de la santé et de la protection sociale auront besoin de dispositifs de plus en plus fiables d identification de personnes, 37. Procédures de télétransmission de feuilles de soins électroniques, cartes de professionnels de santé, informatisation des cabinets médicaux, cartes électroniques individuelles (carte VITALE), répertoire national interrégimes des bénéficiaires de l assurancemaladie. 863

18 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 38. Philippe LEMOINE, «L identité informatisée», in Les enjeux culturels de l informatisation, Paris, La Documentation française, % des sites ne sont pas déclarés à la CNIL, 52 % ne précisent pas le lieu où s exerce le droit d accès (Enquête Ipsos- Mediangle et EMAP, mai 2000 : évaluation de 100 sites de commerce électronique). 40. Philippe QUÉAU, Le virtuel : vertus et vertiges, Seyssel, Champ Vallon, Bry-sur-Marne, Institut national de l audiovisuel (INA), 1993 ; Grigore BURDEA et Philippe COIFFET, La réalité virtuelle, Paris, Hermès, 1993 ; Howard RHEINGOLD, La réalité virtuelle : quand l illusion a toutes les apparences de la réalité, Paris, Dunod, une généralisation de «l identité informatisée» dont parlait Philippe Lemoine en Les articles 2 et 3 de la loi n du 6 janvier 1978 avaient pour objectif de prendre en compte la partie plus cognitive de l informatique qui ne fait pas que mémoriser, trier, fusionner, compter, comparer mais traite des informations avec des modèles plus sophistiqués, simulant des processus de raisonnement et conduisant à une décision qui pourrait ressembler au résultat d un raisonnement humain (sélection, qualification, discrimination). Cependant, l efficacité de ces dispositifs est remise en cause par les résultats d une enquête lancée par la CNIL 39, et surtout par une nouvelle perception proactive de la gestion des données personnelles par les acteurs d internet. Si nous ne pouvons, de façon radicale, éviter d être profilés dans une machine ou reconstruits à travers nos transactions sur le réseau, pourquoi ne pas prendre en main cette partie de nous-même qui nous échappe? III. Vers une nouvelle catégorie juridique : la personne virtuelle? Nous arrivons à la dernière étape de notre réflexion : les mécanismes de cette loi seront-ils adaptés aux agents électroniques de plus en plus intelligents que l on nous promet dans le cyberespace, prêts à anticiper nos propres décisions? Dans un rapport officiel de 1998, la notion de personne virtuelle est proposée, sinon comme alternative aux mécanismes législatifs mais, du moins, comme sujet de prospective. La réflexion, est-il signalé, a besoin d apports juridiques mais aussi «sociologiques et politiques». La personne virtuelle est-elle simplement une image, une métaphore? S agit-il de réfléchir à une nouvelle fiction juridique? Une littérature commence à se développer autour de ce terme 40. La notion est désormais utilisée dans plusieurs domaines du droit, sans recouvrir les mêmes interrogations. Réfléchir à la notion de personne virtuelle met en lumière la façon dont se construit une fiction juridique. C est à ce titre que j en analyserai quelques aspects. Ce n est pas tant la finalité poursuivie que la façon dont les juristes construisent des êtres fictifs qui mérite attention. Ces fictions, nous le verrons, ne sont pas loin des logiciels imaginés pour garantir notre vie privée sur le réseau. 864

19 III.1. La personne virtuelle : sources terminologiques La notion de personne virtuelle a été utilisée dans plusieurs contextes et recouvre plusieurs réalités. La personne virtuelle peut être vue, d abord, comme une personne numérique. Il s agit d un «groupe d informations nominatives qui circulent dans un réseau, rendant ainsi l individu concerné présent sous forme incorporelle». La transformation de la personne physique 41 en nombre, en numéro, c est-à-dire sa «numérisation», crée une nouvelle logique d identification qui se caractérise «par une domiciliation abstraite où s exprime une télépersonnalité». Ce qui est en jeu pour l analyse juridique, c est la distance par rapport à la personnalité. Ces questions se sont posées à l occasion des échanges de données numériques (EDI). Un des objectifs de ces réflexions était de définir ce que pouvait être un être juridique dans l échange télématique 42. C est à cette occasion que la question juridique des transactions par ordinateur et de la signature électronique a été lancée 43. La signature, signe physique et personnel, devait changer de statut dans le cadre de la numérisation et de la communication par ordinateur. Ce qui distinguera un échange conventionné d un échange purement privé, c est l existence d un cadre général prédéfini auquel des partenaires nouveaux peuvent se joindre. Pour Pierre Mackay, les logiciels de «réalité virtuelle» étaient liés aux réflexions sur les procédures d échanges «en tant qu ils permettent de simuler de façon saisissante des environnements complexes» 44. Cette première acception de personne virtuelle renvoie à des modes de communication où les machines n agissent pas de façon autonome mais comme expression numérisée de la personne physique. La deuxième approche de la notion de personne virtuelle considère les systèmes informatiques comme des instruments de médiation pouvant créer de nouvelles «formes de vie». Ce n est plus la distance entre personnes physiques qui est analysée à travers leurs attributs numériques mais les caractéristiques des réseaux informatiques (notamment l ubiquité possible et les actions parallèles). Les machines et les robots seraient en train de modifier la notion d échange de consentements. Le système informatique n est pas seulement un ensemble d éléments corporels et incorporels mais pourrait être affecté d un embryon de personnalité juridique. Il ne s agit plus de savoir si ces systèmes peuvent être protégés comme logiciels ou comme œuvres de l esprit. La réflexion juridique s est déplacée des actions du créateur à celles de la créature. Que peut entreprendre celle-ci? 41. Étienne DUBUISSON, La numérotation des personnes physiques, thèse Université Paris XI, Herbert BURKERT, «Une expérience positive de solution juridico-technique : le projet OSIS», in COMITÉ EUROPÉEN LEX INFORMATICA MERCATORIAQUE (CELIM), Les transactions internationales assistées par ordinateur, Paris, Litec, 1987, p Ethan KATASCH, The Electronic Media and the Transformation of Law, New York, Oxford University Press, Pierre MACKAY, «L échange de données informatisées (EDI) et l administration de la preuve», in Danièle BOURCIER et Claude THOMASSET (sous la dir.), L écriture du droit face aux technologies de l information, Paris, Diderot, 1996, p

20 D. Bourcier De l intelligence artificielle à la personne virtuelle : émergence d une entité juridique? 45. Le terme de création apparaît dans la plupart des définitions techniques officielles ; voir loitype de la CNUDSI sur le commerce électronique : le terme «système informatique» désigne «un système utilisé pour créer, envoyer, recevoir, conserver, ou traiter de tout autre manière des messages de données», Publication des Nations Unies, n , Vienne, mai On ne reprendra pas le débat qui a opposé John Searle et Dan Demmett sur la conscience et l intentionnalité. Pour Searle, nous avons le privilège humain du sens, donc nos artefacts n ont qu une intentionnalité dérivée. Pour Demmett, «la doctrine de l intentionnalité originelle est la thèse selon laquelle, alors que certains artefacts nous doivent leur intentionnalité, nous avons une intentionnalité originelle qui n est pas dérivée. Aristote disait que Dieu est le Moteur non mû et cette doctrine annonce que nous sommes des Signifieurs non signifiés. Je n y ai jamais cru et je m y suis toujours opposé» (Douglas HOFSTADTER et Daniel DEMMETT, Vues de l esprit, Paris, InterEditions, 1987). 47. Gilles CHAZAL, Le miroir automate. Introduction à une philosophie de l informatique, Paris, Champ Vallon, 1995 p Je souligne. 49. Idem. 50. CONSEIL D ÉTAT, Internet et les réseaux numériques. Rapport, Paris, La Documentation française, 1998, p Peut-elle «créer» à son tour des messages, se substituer à une expertise ou à une «volonté» humaine 45? On remarquera qu il ne s agit plus de faire une créature à l image de l homme (un robot), car l univers du virtuel nous montre que la dimension physique n est plus nécessaire pour imiter l homme. Il ne s agit plus, non plus, de créer une «conscience» derrière l intelligence artificielle 46. Il n y aurait, pour Gilles Chazal, que des «intentionnalités dérivées» 47, homme ou machine : «Nous préférons à l intentionnalité originelle, [ ] à nos gènes dotés de pouvoirs mystérieux, la notion de forme informante 48 que nous pouvons toujours lire dans les traces 49 qu en sont les formes informées». Le juriste sera-t-il donc obligé de revenir aux formes et autres formalismes qui ont fondé le droit de la preuve? Le droit n a pas besoin d une théorie de la subjectivité pour donner une personnalité à une entité. Certains philosophes de l informatique affirment qu il en est de même pour le créateur d une machine intelligente : il n a pas besoin d une théorie de l émotion artificielle. Cet obstacle (de l émotivité, de la croyance, de l intention) ne devrait donc pas empêcher la qualification de personne virtuelle pour une machine. Mais peut-on affecter une personnalité juridique à un système informatique? Si tel était le cas, on pourrait en déduire qu un système possède une volonté propre. Actuellement, les juristes considèrent que les systèmes informatiques ne sont pas suffisamment «intelligents» pour mériter cette reconnaissance. Mais l argument est purement technique, donc provisoire. Enfin, dernière référence à la personne virtuelle : dans le rapport du Conseil d État intitulé Internet et les réseaux numériques (1998), l auteur utilise à plusieurs reprises cette notion comme source de réflexion 50. La proposition est insérée dans la partie consacrée aux données personnelles et à la vie privée. La personne virtuelle dans ce contexte reprend l idée que les profils et la traçabilité des personnes constituent des atteintes à l identité de celles-ci. Nous avons vu que ces atteintes proviennent de la création de méga-bases de données comportementales constituées à l insu ou non de la personne, mais aussi de l élaboration de profils et de systèmes de décision automatique. Le rapport distingue, à cet effet, les traitements «visibles» et les traitements «invisibles», critères qui concernent notre approche de la personne virtuelle. Si le traitement est visible et que la personne a donné son consentement, on peut considérer que la personne virtuelle est constituée de l ensemble des informations que donne un internaute sur un réseau ouvert. Si le traitement est invisible, il n y a pas de consentement et cette personne virtuelle échappe à son créateur aussi bien du point de vue patrimonial qu extra- 866

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption V.07-80749 (F) 150207 160207 *0780749* Table des matières A. Résolutions... 3

Plus en détail

BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite

BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 PV/04/11 CONSEIL DES GOUVERNEURS Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite OLAF : DÉCISION EN MATIÈRE DE LUTTE CONTRE LA

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2005)5 du Comité des Ministres aux Etats membres relative aux droits des enfants vivant en institution (adoptée par le Comité des Ministres le

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

N 50729#02. L invention. REPèREs. de salarié. Tout ce qu il faut savoir pour déclarer une invention de salarié

N 50729#02. L invention. REPèREs. de salarié. Tout ce qu il faut savoir pour déclarer une invention de salarié N 50729#02 L invention de salarié REPèREs Tout ce qu il faut savoir pour déclarer une invention de salarié titre chapitre L invention de salarié Tout ce qu il faut savoir pour déclarer une invention de

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-76 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE DU COMITÉ DE GESTION DES RISQUES

CHARTE DU COMITÉ DE GESTION DES RISQUES CHARTE DU COMITÉ DE GESTION DES RISQUES MANDAT Le Comité de gestion des risques (le «Comité») du Conseil d administration (le «Conseil») a pour mandat d assister le Conseil de la Société canadienne d hypothèques

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Qu est-ce que la virtualisation?

Qu est-ce que la virtualisation? I Qu est-ce que la virtualisation? L actuel et le virtuel Considérons pour commencer l opposition facile et trompeuse entre réel et virtuel. Dans l usage courant, le mot virtuel s emploie souvent pour

Plus en détail

CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie

CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie CHARTE DE LA MEDIATION BANCAIRE Banque de Nouvelle Calédonie En application de l article L 316-1 du Code Monétaire et Financier, et afin de favoriser le règlement amiable des différents avec ses clients

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre

Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre Commentaire Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre (Renvoi au décret pour fixer certaines dispositions relatives à l exercice de la profession d avocat) Le Conseil constitutionnel

Plus en détail

BUREAU INTERNATIONAL DU TRAVAIL GENÈVE, 2005 MÉMORANDUM SUR L OBLIGATION DE SOUMETTRE LES CONVENTIONS 1 ET RECOMMANDATIONS AUX AUTORITÉS COMPÉTENTES

BUREAU INTERNATIONAL DU TRAVAIL GENÈVE, 2005 MÉMORANDUM SUR L OBLIGATION DE SOUMETTRE LES CONVENTIONS 1 ET RECOMMANDATIONS AUX AUTORITÉS COMPÉTENTES BUREAU INTERNATIONAL DU TRAVAIL GENÈVE, 2005 MÉMORANDUM SUR L OBLIGATION DE SOUMETTRE LES CONVENTIONS 1 ET RECOMMANDATIONS AUX AUTORITÉS COMPÉTENTES Article 19 de la Constitution de l Organisation internationale

Plus en détail

Club Lagoon. Conditions Générales d Utilisation

Club Lagoon. Conditions Générales d Utilisation Club Lagoon Conditions Générales d Utilisation Préambule Le site internet «www.club-lagoon.com» est la propriété de CNB (Construction Navale Bordeaux) société par actions simplifiée au capital de 3.487

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

L INDEMNITÉ FORFAITAIRE POUR RETARD DE PAIEMENT QUESTIONS / RÉPONSES

L INDEMNITÉ FORFAITAIRE POUR RETARD DE PAIEMENT QUESTIONS / RÉPONSES L INDEMNITÉ FORFAITAIRE POUR RETARD DE PAIEMENT QUESTIONS / RÉPONSES 1/ La mention de l indemnité sur les conditions générales de vente (CGV) et les factures et son versement en cas de retard sont-ils

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet

Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet LCEN BPC/DAJ_3 novembre 2004 Loi pour la confiance dans l économie numérique Un nouveau cadre juridique pour l Internet Sélection des articles de la loi qui concernent le développement de l administration

Plus en détail

(Règles agréées par arrêté ministériel du 7 septembre 2010 applicables à partir du 12 septembre 2010) SOMMAIRE INTRODUCTION 1-3 DÉFINITIONS 4

(Règles agréées par arrêté ministériel du 7 septembre 2010 applicables à partir du 12 septembre 2010) SOMMAIRE INTRODUCTION 1-3 DÉFINITIONS 4 RÈGLES PROFESSIONNELLES RELATIVES AUX OBLIGATIONS DES PROFESSIONNELS DE L EXPERTISE COMPTABLE POUR LA PRÉVENTION DE L UTILISATION DU SYSTÈME FINANCIER AUX FINS DE BLANCHIMENT DE CAPITAUX ET DE FINANCEMENT

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Direction Générale de la Cohésion Sociale

Direction Générale de la Cohésion Sociale Fiche technique : Présentation du décret n 2013-994 du 7 novembre 2013 organisant la transmission d informations entre départements en application de l article L. 221-3 du code de l action sociale et des

Plus en détail

Chapitre 1. Introduction

Chapitre 1. Introduction ISBN 92-64-01565-5 L assurance-maladie privée dans les pays de l OCDE OCDE 2004 Chapitre 1 Introduction Ce chapitre introductif du rapport explique pourquoi l OCDE a décidé d entreprendre une étude sur

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

2) Présidence et administration du comité : chef d entreprise, bureau, secrétaire et trésorier

2) Présidence et administration du comité : chef d entreprise, bureau, secrétaire et trésorier 2) Présidence et administration du comité : chef d entreprise, bureau, secrétaire et trésorier Selon la loi, le comité d entreprise est présidé de droit par le chef d entreprise ou son représentant. Lors

Plus en détail

Résultats obtenus pour le questionnaire «Clientèle»

Résultats obtenus pour le questionnaire «Clientèle» Résultats obtenus pour le questionnaire «Clientèle» Introduction Suite à l envoi du questionnaire «Clientèle», nous avons reçu un total de 588 réponses. Ce résultat nous semble tout à fait satisfaisant

Plus en détail

Guide de l utilisateur du portail

Guide de l utilisateur du portail Cette version du guide a été conçue expressément pour la phase d essai public du portail. Ne vous en servez pas après le 15 octobre 2015. Guide de l utilisateur du portail Version 0.92 septembre 29, 2015

Plus en détail

Guide pratique. Réseau judiciaire européen en matière civile et commerciale

Guide pratique. Réseau judiciaire européen en matière civile et commerciale Le recours à la vidéoconférence en vue d obtenir des moyens de preuve en matière civile et commerciale en vertu du règlement (CE) n 1206/2001 du Conseil du 28 mai 2001 Guide pratique Réseau judiciaire

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

Pédagogie du projet?

Pédagogie du projet? Pédagogie du projet? Toute pédagogie qui place l intérêt des apprenants comme levier des conduites éducatives est appelée «pédagogie fonctionnelle». Ainsi, la pédagogie du projet peut rentrer dans cette

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

ASSISES DU MEDICAMENT. Contribution de la Fédération des Syndicats Pharmaceutiques de France FSPF

ASSISES DU MEDICAMENT. Contribution de la Fédération des Syndicats Pharmaceutiques de France FSPF ASSISES DU MEDICAMENT Contribution de la Fédération des Syndicats Pharmaceutiques de France FSPF La Fédération des Syndicats Pharmaceutiques de France, syndicat majoritaire des pharmaciens titulaires d

Plus en détail

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning Page : 1 / 1 Objet Les présentes conditions générales d accès et d utilisation constituent les seuls accords passés entre Esqualearning, et un abonné bénéficiant d un accès gratuit à la plateforme collaborative

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

PRESENTATION DE L AFAPDP

PRESENTATION DE L AFAPDP PRESENTATION DE L AFAPDP PLAN I - Coopération du RECEF avec l AFAPDP II - Importance de la protection des données et rôle d une Autorité de protection des données III - Expérience du BF : coopération entre

Plus en détail

Les attributions des délégués du personnel

Les attributions des délégués du personnel Les attributions des délégués du personnel Le délégué du personnel a pour rôle de faciliter les relations entre l employeur et l ensemble du personnel. Sa mission principale est de présenter à l employeur

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

LA NOUVELLE AUTORITE DE LA CONCURRENCE

LA NOUVELLE AUTORITE DE LA CONCURRENCE LA NOUVELLE AUTORITE DE LA CONCURRENCE A COMPTER DU 1ER JANVIER 2009 Par Sarah TEMPLE-BOYER (Décembre 2008) La nouvelle Autorité de concurrence, créée par l article 95 de la Loi du 4 août 2008 de modernisation

Plus en détail

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans

Plus en détail

Introduction... 13 Chapitre 1 : Opérations de trésorerie et groupes de sociétés définitions générales... 17

Introduction... 13 Chapitre 1 : Opérations de trésorerie et groupes de sociétés définitions générales... 17 Sommaire Introduction... 13 Chapitre 1 : Opérations de trésorerie et groupes de sociétés définitions générales... 17 Section 1 : les opérations de trésorerie... 17 A Définitions des opérations de trésorerie...

Plus en détail

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement INTRODUCTION : Le constat Le principe d une école destinée à former tous les magistrats

Plus en détail

17 décembre 2013 - AT/MP-opposabilité-irrégularité de procédure

17 décembre 2013 - AT/MP-opposabilité-irrégularité de procédure COUR NATIONALE DE L INCAPACITÉ ET DE LA TARIFICATION DE L ASSURANCE DES ACCIDENTS DU TRAVAIL RÉPUBLIQUE FRANÇAISE 17 décembre 2013 - AT/MP-opposabilité-irrégularité de procédure L inopposabilité a pour

Plus en détail

SOFT AVOCAT Guide d utilisation

SOFT AVOCAT Guide d utilisation SOFT AVOCAT Guide d utilisation 1 SOFT AVOCAT est un logiciel de gestion automatisée des dossiers des cabinets d avocats qui facilite le suivi de leurs traitements à travers ses différentes composantes.

Plus en détail

TABLE DES MATIÈRES. CHAPITRE PRÉLIMINAIRE L origine de l assurance protection juridique... 25

TABLE DES MATIÈRES. CHAPITRE PRÉLIMINAIRE L origine de l assurance protection juridique... 25 TABLE DES MATIÈRES REMERCIEMENTS... 7 SOMMAIRE... 9 PRÉFACE... 11 LISTE DES ABRÉVIATIONS... 15 INTRODUCTION... 19 CHAPITRE PRÉLIMINAIRE L origine de l assurance protection juridique... 25 Naissance de

Plus en détail

Vérification de la fonction de trésorerie

Vérification de la fonction de trésorerie Vérification de la fonction de trésorerie La fonction de trésorerie est conforme à l ensemble des dispositions législatives et des politiques Ottawa, le 28 novembre 2013 Le vérificateur général Alain Lalonde

Plus en détail

La Carpa, outil d auto-régulation de la profession d avocat et de lutte contre le blanchiment d argent

La Carpa, outil d auto-régulation de la profession d avocat et de lutte contre le blanchiment d argent La Carpa, outil d auto-régulation de la profession d avocat et de lutte contre le blanchiment d argent Tout avocat peut être confronté, dans le cadre de son exercice professionnel, à la question du blanchiment

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte?

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte? pratiques [comité d entreprise] Comment le comité d entreprise peut-il user de son droit d alerte? Le comité d entreprise peut exercer un droit d alerte lorsqu il considère que la situation économique

Plus en détail

L ÉVALUATION DANS LES DIFFÉRENTS PROCESSUS DE FORMATION

L ÉVALUATION DANS LES DIFFÉRENTS PROCESSUS DE FORMATION STONA Laurent ls@bepecaser.org L DANS LES DIFFÉRENTS PROCESSUS DE FORMATION Évaluer, c est donner une valeur. Puisque toute formation vise des objectifs, tout acte de formation ou de sensibilisation nécessite

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

SATISFACTION INTERROGATION ENQUÊTE SUJET CROISée DéVELOPPEMENT employeurs SENIOR / salariés VIE D ENTREPRISE SALAIRe SERVICE

SATISFACTION INTERROGATION ENQUÊTE SUJET CROISée DéVELOPPEMENT employeurs SENIOR / salariés VIE D ENTREPRISE SALAIRe SERVICE OBSERVATOIRE ENQUÊTE ANALYSE ENTREPRISE CADRE EMPLOYéS PME ACTIVITé FORMATION EMPLOI CHEF D ENTREPRISE QUESTION SATISFACTION INTERROGATION SUJET DéVELOPPEMENT SENIOR VIE D ENTREPRISE évolution ACTIon FEMMES

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité. Intégration. Compétences. Emploi. Guide juridique et pratique

L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité. Intégration. Compétences. Emploi. Guide juridique et pratique Guide-160x230-V2 2/10/06 11:35 Page 1 L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité Intégration Compétences Emploi Guide juridique et pratique sommaire Préambule Différence entre

Plus en détail

Règle 204 Approuvée par le Comité sur la confiance du public Le 14 novembre 2013

Règle 204 Approuvée par le Comité sur la confiance du public Le 14 novembre 2013 Règle 204 Approuvée par le Comité sur la confiance du public Le 14 novembre 2013 204 Indépendance 204.1 Missions de certification et missions d application de procédures d audit spécifiées Le membre ou

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-129 DU 27 NOVEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DECLARATIONS DE TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES CONCERNANT

Plus en détail

Guide de la protection des données à caractère personnel

Guide de la protection des données à caractère personnel Guide de la protection des données à caractère personnel parlement européen Table de matières Table de matières Avant-propos 4 Des règles de protection efficaces au sein du Parlement européen 5 Les acteurs

Plus en détail

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT

DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT DELIBERATION N 2014-55 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Cycle de formation de base 2015 PASSONS ENSEMBLE UN MARCHÉ PUBLIC - DU BESOIN À LA CONCRÉTISATION

Cycle de formation de base 2015 PASSONS ENSEMBLE UN MARCHÉ PUBLIC - DU BESOIN À LA CONCRÉTISATION Cycle de formation de base 2015 PASSONS ENSEMBLE UN MARCHÉ PUBLIC - DU BESOIN À LA CONCRÉTISATION PASSATION, ATTRIBUTION ET EXÉCUTION Dernier trimestre 2015 (fin septembre fin novembre) Les mardis à NAMUR

Plus en détail

Article 29 Groupe de protection des données

Article 29 Groupe de protection des données Article 29 Groupe de protection des données 10972/03/FR final WP 76 Avis 2/2003 concernant l'application des principes de protection des données aux annuaires «Whois» Adopté le 13 juin 2003 Le groupe de

Plus en détail

CHARTE DES BONNES PRATIQUES

CHARTE DES BONNES PRATIQUES COMITE DES COMITES D ENTREPRISE DU CONSEIL SUPERIEUR DE L ORDRE DES EXPERTS-COMPTABLES CHARTE DES BONNES PRATIQUES ETABLIE au nom du Conseil supérieur de l Ordre des Experts-comptables dans le cadre des

Plus en détail

Décision du Défenseur des droits MLD-2014-70

Décision du Défenseur des droits MLD-2014-70 Décision du Défenseur des droits MLD-2014-70 RESUME ANONYMISE DE LA DECISION Décision relative au caractère discriminatoire des mentions faisant référence aux absences pour raisons de santé sur les bulletins

Plus en détail

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS».

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS». 1 LA BREVETABILITÉ DES «BUSINESS METHODS» INTRODUCTION: a) La question qui sera traitée dans le cadre de mon exposé c est le problème de la protection en Europe, c est-à-dire dans les pays du brevet européen

Plus en détail

ANNEXE N 3. Médiateur de la Société générale. Historique du dispositif de médiation. Description. Fonctionnement

ANNEXE N 3. Médiateur de la Société générale. Historique du dispositif de médiation. Description. Fonctionnement ANNEXE N 3 Médiateur de la Société générale Le rapport d activité de la médiation est uniquement interne, nous n avons donc pas pu en avoir connaissance Historique du dispositif de médiation C est le 15

Plus en détail

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT ASSEMBLÉE NATIONALE 13 mars 2015 Adopté SANTÉ - (N 2302) AMENDEMENT présenté par le Gouvernement ---------- ARTICLE 47 N o AS1373 Substituer aux alinéas 1 à 52 les soixante-quatorze alinéas suivants :

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Statuts* * Tels que révisés à la septième série de consultations officieuses des États parties à l Accord, tenue à New York, les 11 et 12 mars 2008.

Statuts* * Tels que révisés à la septième série de consultations officieuses des États parties à l Accord, tenue à New York, les 11 et 12 mars 2008. Fonds d assistance créé au titre de la partie VII de l Accord aux fins de l application des dispositions de la Convention des Nations Unies sur le droit de la mer du 10 décembre 1982 relatives à la conservation

Plus en détail

C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE. Titre II Article 6

C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE. Titre II Article 6 C. N. E. E. TRANSCRIPTION DES DIRECTIVES 92/49/CEE 92/96/CEE et 92/50/CEE Assurances vie et non vie. La Directive 92/49/CEE du Conseil du 18 juin 1992 porte coordination des dispositions législatives,

Plus en détail

Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne

Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne Introduction Définitions La Charte Charte Européenne IAB Europe relative à la Publicité Comportementale en Ligne Introduction Les sociétés signataires (les Sociétés ) ont élaboré une charte de bonnes pratiques

Plus en détail

Délibération n 2011-94 du 18 avril 2011

Délibération n 2011-94 du 18 avril 2011 Délibération n 2011-94 du 18 avril 2011 Gens du voyage - Schéma départemental exemptant une commune de ses obligations en matière d accueil des gens du voyage - Violation de la Loi Besson Recommandations.

Plus en détail

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

AVIS. Objet : Réf. : CWEDD/06/AV.371. Liège, le 06 avril 2006

AVIS. Objet : Réf. : CWEDD/06/AV.371. Liège, le 06 avril 2006 AVIS Réf. : CWEDD/06/AV.371 Liège, le 06 avril 2006 Objet : - Avant-projet de décret portant transposition de la Directive 2003/98/CE du Parlement européen et du Conseil du 17 novembre 2003 concernant

Plus en détail

Charte de Compliance ERGO Insurance sa

Charte de Compliance ERGO Insurance sa Charte de Compliance ERGO Insurance sa Introduction Sur la base de la circulaire PPB/D. 255 du 10 mars 2005 sur la compliance adressée aux entreprises d assurances, une obligation légale a été imposée

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ Rue Saint-Jean 32-38 à 1000 Bruxelles Table des matières 1. Introduction 3 2. Réglementation 3 3. Rappel

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

PROXIMUS SA de droit public CHARTE DU COMITÉ DE NOMINATION ET DE RÉMUNÉRATION

PROXIMUS SA de droit public CHARTE DU COMITÉ DE NOMINATION ET DE RÉMUNÉRATION PROXIMUS SA de droit public CHARTE DU COMITÉ DE NOMINATION ET DE RÉMUNÉRATION Statut Le Comité de nomination et de rémunération est un comité consultatif du Conseil d Administration. Il remplit également

Plus en détail

CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE»

CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE» CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE» La Page Facebook «FNE Centre-Val de Loire» a pour objectif de développer une communauté internet conviviale autour des actualités du réseau

Plus en détail

Groupe de travail. Renforcer la confiance mutuelle RAPPORT

Groupe de travail. Renforcer la confiance mutuelle RAPPORT Groupe de travail Renforcer la confiance mutuelle RAPPORT Les participants ont tous reçu une copie du rapport particulièrement riche du précédent groupe de travail. A l issue des rapports des représentantes

Plus en détail

Convention sur la lutte contre la désertification

Convention sur la lutte contre la désertification NATIONS UNIES Convention sur la lutte contre la désertification Distr. GÉNÉRALE 29 juillet 2008 FRANÇAIS Original: ANGLAIS COMITÉ CHARGÉ DE L EXAMEN DE LA MISE EN ŒUVRE DE LA CONVENTION Septième session

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail