Le scan de ports : une intrusion dans un STAD?
|
|
|
- Emmanuelle Jobin
- il y a 10 ans
- Total affichages :
Transcription
1 Le scan de ports : une intrusion dans un STAD? Par Xavier LEMARTELEUR Juriste spécialisé en droit des technologies de l information [email protected] Les actes d'intrusion informatique sont sanctionnés pénalement depuis la loi Godfrain de 1988 au travers de l'article du Code pénal qui incrimine le fait «d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système de traitement automatisé de données»(stad). Récemment, les sanctions associées à ce délit ont été largement relevées par la loi pour la Confiance dans l Economie Numérique. La peine associée à une intrusion informatique est désormais de deux ans de prison et euros d amende. Cette sanction est d'ailleurs renforcée s il a résulté de cette intrusion la suppression ou la modification 1 de données contenues dans le système : dans ce cas, la sanction est portée à trois ans d emprisonnement et euros d amende. Si les contours de la notion d'intrusion informatique semblent aisément traçables, en pratique la qualification pénale d'accès frauduleux dans un STAD peut poser certaines difficultés. En effet, en informatique comme dans la vie réelle, il existe tout un panel de comportements qui se trouvent à la frontière de l incrimination pénale. Tel est notamment le cas du scan de ports d'une machine distante. D abord faut-il sans doute préciser, pour le juriste qui ne serait pas à l aise avec les considérations techniques, ce qu est un «scan de port». Le scan de port est une «technique consistant à balayer automatiquement, à l'aide d'un programme approprié, une série d'adresses IP spécifiques afin de trouver et d'examiner les ports ouverts sur chaque ordinateur, puis d'exploiter ces failles de sécurité en vue d'une intrusion. ( ) Le scannage de ports est également utilisé par les administrateurs de système pour vérifier les failles de sécurité» 2. Les «ports» sont des points d entrées par lesquels une machine va pouvoir communiquer et échanger des informations avec d autres ordinateurs. De manière générale à chaque service en fonction sur la machine correspondra un port différent 3. Ce port sera ouvert si le service est utilisé et chaque port ouvert constitue un point d accès possible vers la machine (comme une porte restée ouverte ). Identifier les ports ouverts est un moyen de connaître les services existants sur une machine distante. Mais pour le pirate, chaque port ouvert offre également une opportunité supplémentaire de pénétrer frauduleusement dans un système. Il constitue souvent un préalable à un acte d intrusion. Toutefois, le scan de port doit-il être considéré comme une tentative d'intrusion sanctionnée au titre de l'article du Code pénal? Considérations pratiques S'il est certain que la technique du scan de port peut être le préalable à une attaque, tel n est pas toujours le cas. Certaines actions peuvent ainsi être effectuées de manière parfaitement légitime (un administrateur scanne ses machines pour identifier les logiciels utilisés dans son entreprise, dans le cadre de la réalisation de tests d intrusion pentest - ou par de simples curieux notamment des personnes soucieuses de la sécurité qui souhaitent vérifier qu une machine hébergeant des données est bien sécurisée). 1 Ce qui normalement, si l on prend la chose dans son sens strict, sera toujours le cas, la machine enregistrant dans ses logs les actions réalisées, ou le pirate effaçant ces logs dans un objectif «anti-forensics» (c est à dire de techniques permettant de maquiller les traces du passage du pirate) A ce port est associé un numéro permettant de l identifier. Les ports les plus usités sont le port 80 pour le protocole HTTP servant au Web, 21 pour le protocole FTP utilisé pour le transfert de fichiers, 110 pour le protocole POP utilisé pour consulter les courriers électroniques 1
2 Peut être est-il plus facile de comprendre la problématique liée à la question de la légalité des scans de ports en raisonnant par analogie, en comparant le système informatique à un domicile 4. Un individu qui s avère, par ailleurs, être expert en assurance et connaît bien les systèmes de sécurité mis en place pour sécuriser les logements (serrures, système d alarme, ), se promenant dans la rue (sans avoir l intention de commettre une effraction), peut être amené à exercer sa curiosité sur la sécurité des habitations qu il croise. Il pourra, par exemple, noter qu une porte ne semble pas très solide ou encore aller voir le barillet de la serrure pour relever sa marque et constater, au vu de ses connaissances, que cette serrure comporte un défaut qui permettrait à un cambrioleur de pénétrer dans la demeure. Ce type de comportement pourrait être largement assimilé à un simple scan de port d une machine distante. La personne curieuse va interroger une machine pour connaître certaines informations sur son état. Les éléments ainsi révélés ne devraient pas caractériser une intrusion dès lors que les informations collectées sont de caractère «public». Il semble opportun d effectuer une distinction entre ce qui devrait être considéré comme donnée «publique» et ce qui relève de l ordre «privé» de la machine. La donnée publique serait celle qui peut être connue par une interaction normale avec le système d information et dont la connaissance peut être nécessaire notamment à des fins d'interopérabilité, par opposition aux informations «privées» de la machine qui seraient constituées notamment des données qu elle est amenée à traiter (par exemple les données qu elle stocke ou les logiciels qu elle comporte). Concrètement lors d un échange entre deux machines, la structure des réponses formulées par la machine interrogée ou encore, plus prosaïquement, le contenu direct de ses réponses peuvent permettre de connaître certaines informations révélant son «identité». Ces informations techniques sont nécessaires aux ordinateurs afin de pouvoir établir entre eux une connexion et échanger des informations. Une autre analogie permet de mieux illustrer ce point : si un individu appelle une personne qu elle ne connaît pas au téléphone, elle peut en tout état de cause disposer d'informations relatives à cette personne permettant non pas de l identifier directement mais de connaître ou de déduire quelquesunes de ses caractéristiques telles que : sa localisation géographique (déduite du numéro de téléphone appelé), son sexe (voix), son origine géographique (accent). Il ne s agit pas ici d une véritable intrusion dans la vie privée mais de données qui transparaissent naturellement de l échange. Dans le cas de l interaction entre deux systèmes, le même type de déduction peut être réalisé, ce qui permet de connaître certaines informations relatives à la machine (système d exploitation 5, ports ouverts et services associés, etc.). Le fait de recueillir ce type d information ne devrait pas être sanctionnable étant donné que ces informations ne relèvent pas de l «intimité» de la machine mais sont, et doivent être, publiquement accessibles afin de permettre la communication entre les machines distantes (notamment afin de reconnaître le protocole informatique utilisé ). Le fait que l utilisateur n ait pas généralement à connaître ces informations, ne doit pas être un élément à considérer. Il est cependant certain que ce type de démarche peut s inscrire dans le contexte de la préparation d une attaque contre un système d information. A ce titre, quel est le risque auquel s'expose le «scanneur»? Sa «curiosité» pourrait-elle lui valoir des poursuites pénales pour accès ou tentative d'accès frauduleux à un STAD? Le scan de port : un accès à un STAD? La question paraît devoir recevoir une réponse clairement négative. En effet, de part son fonctionnement, le scan de port ne saurait être considéré comme un «accès» à un système 4 Sans vouloir plus particulièrement rentrer dans le débat de l assimilation du système d information à un «domicile virtuel». 5 On parle généralement en langage technique d «OS fingerprinting». 2
3 d information : les opérations réalisées lors du scan se cantonnant à une interaction 6 avec la machine ciblée, l incrimination prévue par l article du Code pénal ne saurait être retenue. Les données recueillies étant «publiques», c est-à-dire librement accessibles comme nous avons pu le voir supra, elles ne sauraient être qualifiées de confidentielles et leur collecte ne nécessite normalement pas que soit contourné un système de protection. Or, selon la jurisprudence, ces deux éléments semblent conditionner la poursuite pénale de l intrusion 7. Ce qui fait ici défaut, c est l élément intentionnel de l infraction. Rappelons qu en droit pénal il est nécessaire, pour que le comportement puisse être sanctionné, que trois éléments soient réunis : un élément légal (le fait que l acte soit réprimé pénalement 8 ), un élément matériel (c est à dire une exécution ou un début d exécution 9 ) et enfin un élément intentionnel (le fait de commettre l acte répréhensible sciemment 10 ). Or, en l absence de contournement d un dispositif de sécurité ou de la connaissance du caractère confidentiel des informations accédées, il ne semble pas que l on puisse caractériser l intention de l auteur de commettre une infraction. On notera que si, en France, cette question n a pas encore été tranchée par la jurisprudence, dans d autres ordres juridiques, celle-ci a depuis plusieurs années été abordée. Ainsi un tribunal américain avait été saisi d une affaire mettant en cause une personne ayant scanné des machines. La juridiction a considéré que ce scan n était pas sanctionnable. Le juge relève ainsi : «[T]he tests run by Plaintiff Moulton did not grant him access to Defendant's network. ( ) The public data stored on Defendant's network was never in jeopardy» 11. Accessoirement, au regard du droit français, le risque pénal que pourrait encourir le «scanneur» serait que le scan soit considéré comme une action entravant le fonctionnement du système d information (sanctionné par l article du Code pénal). Cependant une telle qualification semble assez improbable étant donné que le scan de ports, s il demeure isolé, ne mobilise pas de ressources importantes pour la machine ciblée tant au niveau du trafic réseau généré que de l utilisation de puissance de calcul de la machine cible. Cette question tranchée, on peut se demander si le simple scan de port pourrait être un élément suffisant pour constituer un début de réalisation matérielle de l infraction d accès à un STAD? Le scan en lui-même ne pourrait être considéré comme la réalisation matérielle de l infraction (dans le sens où il ne constitue pas en tant que tel une intrusion comme cela a été exposé préalablement). Par contre, il sera souvent, comme nous avons pu le souligner, un des prémices à l infraction 12. Reste à déterminer si celui-ci peut être suffisant pour constituer une tentative d intrusion. Le scan de ports: une tentative d'intrusion? Rappelons que l'article du Code pénal prévoit que «la tentative des délits prévus par les articles à est punie des mêmes peines». Cet article doit être mis en relation avec l'article du même code qui dispose que «la tentative est constituée dès lors que, manifestée par un commencement d'exécution, elle n'a été suspendue ou n'a manqué son effet qu'en raison de circonstances indépendantes de la volonté de son auteur». 6 Dans ce sens, le scan est comparable au «Ping» qui permet en envoyant une requête à une machine distante et en mesurant son temps de réponse de connaître l état du réseau ou la charge de la machine hôte. 7 Dans ce sens : voir la décision CA Paris, 11 ème Chambre, 8 décembre 1997 et la décision émanant de la même cour du 30 octobre 2002 «Kitetoa». Dans la dernière espèce la cour a décidé qu «il ne peut être reproché à un internaute d'accéder aux, ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d'un logiciel grand public de navigation, ces parties de site, qui ne font par définition l'objet d'aucune protection de la part de l'exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l'accès». 8 Article du Code pénal. 9 Article Code pénal : «Nul n est responsable pénalement que de son propre fait». 10 Article du Code pénal. 11 US district court of Georgia, Moulton v. VC3, 2000 WL (N.D. Ga., Nov. 7, 2000). Voir notamment l article de K. Poulsen, «Port scan legal, judge says», disponible à l adresse suivante : 12 Dans le cas uniquement où le scan est réalisé dans une intention malicieuse, ce qui rappelons le ne correspond pas à l ensemble des situations. 3
4 Le scan de port constitue-il déjà un «commencement d'exécution» au sens de la loi et est-il donc punissable au titre de la tentative ou n est-il qu un un simple «acte préparatoire» qui, selon la jurisprudence, ne saurait être sanctionné? La distinction entre ces deux phases du délit est assez ténue 13, la frontière entre l'acte préparatoire (non punissable) et le commencement d'exécution (réprimé sous l'angle de la tentative) semble difficile à déterminer. Selon la Cour de cassation, la qualification de tentative est une question de droit qui relève de son contrôle. Celle-ci a ainsi estimé que le commencement d'exécution devait être défini comme «l'acte qui tend directement au délit lorsqu'il a été accompli avec l'intention de le commettre» 14. Cette définition renvoie donc directement à l'élément moral de l'infraction : est une tentative un acte qui a été accompli sciemment... L'élément matériel de la tentative est caractérisé par l'élément moral du délit et la boucle est bouclée. On relèvera que l'existence d'un commencement d'exécution dépend largement des faits de chaque espèce 15. En l'absence de jurisprudence dans le domaine des scans de ports, la question reste ouverte. Il ne semble pas que le scan puisse constituer un acte permettant de prouver un commencement d'exécution et quant à l'élément moral de la tentative, sa preuve sera souvent difficile à apporter 16. A contrario, il y aura bien tentative d'intrusion dès lors qu'il est prouvé que le «pirate» agissait dans le but de pénétrer dans le système. Il convient, en dernier lieu, de s interroger dans cette étude sur le fait de savoir si la détention d un outil permettant d effectuer des scan de port est en elle-même constitutive d une infraction pénale. La détention d un logiciel de scan de ports : un délit en tant que tel? Introduit par la loi pour la Confiance dans l Economie Numérique 17 l article du Code pénal prévoit que «le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée». A la lecture de cet article, on notera que le champ d'application de l'incrimination est doublement limité : les actes sanctionnés concernent la détention ou la diffusion d'outils de piratage ; mais à la condition que ces outils aient été créés ou modifiés afin de commettre une infraction. Les logiciels permettant le scan de port doivent-ils ainsi être considérés en tant que logiciels «conçus ou spécialement adaptés» pour commettre une infraction? Répondre par l affirmative semble assez réducteur et reviendrait à supposer que tous les logiciels développés afin de scanner les ports ont été conçus dans le seul objectif de commettre des actes d intrusion. En pratique, tel n'est évidemment pas 13 Sur ce point voir «Droit pénal général», F. Desportes et F. Le Gunehec, corpus de droit privé, Ed. Economica, douzième édition, N 449 et s. 14 Cass. Crim. 5 juillet Le commencement d'exécution a ainsi été retenu concernant une fausse déclaration s'agissant d'un délit d'escroquerie à l'assurance (Cass. Crim, 1er juin 1994). 16 L auteur du scan pourrait ainsi aisément invoquer un moyen de défense appelé «trojan defense» en prétextant une infection de son ordinateur par un virus (certains virus comme Nimda effectuant automatiquement des scans des machines sur le réseau) ou encore une prise de contrôle par un tiers. Ce type de moyen de défense a été utilisé avec succès dans plusieurs affaires outre-manche et notamment en 2003 dans l'affaire Regina v. Caffrey (Regina v Aaron Caffrey, Southwark, Crown Court, 17 October 2003). 17 Si la LCEN introduit bien cet article dans notre droit, il n en demeure pas moins que l origine de l insertion de cet article trouve une double explication. D une part, il est inspiré des dispositions de la Loi sur la Sécurité Quotidienne introduisant un article dans le Code monétaire et financier, sanctionnant le détention et la fourniture de tout élément pouvant servir à falsifier des cartes bancaires. D autre part, cette disposition avait été incluse dans l article 6 de la convention cybercriminalité du Conseil de l Europe (cette dernière disposition étant elle-même inspirée des provisions instaurées par la Convention européenne sur la protection juridique des services à accès conditionnel et des services d'accès conditionnel et par la directive 98/84/EC du Parlement européen et du Conseil en date du 20 novembre 1998 concernant la protection juridique des services à accès conditionnel et des services d'accès conditionnel). 4
5 le cas et certains de ces outils ont été réalisés non pas à des fins délictueuses mais dans un objectif inverse de sécurisation des réseaux. On peut donc s interroger sur la volonté réelle du législateur lors de l adoption de cette nouvelle incrimination. En l occurrence, le législateur entendait-il interdire la détention sans motifs légitimes de tout outil pouvant servir à commettre les infractions prévues par les articles du Code pénal en matière d atteinte aux STAD ou cette incrimination ne concerne-t-elle que les outils véritablement et exclusivement conçus ou modifiés pour commettre ces infractions? Il convient ici de procéder à une interprétation de la loi pénale sous deux angles différents : une interprétation téléologique, prenant en considération les vœux du législateur tels qu ils ressortent des travaux parlementaires, et une interprétation littérale, d autre part, se limitant au strict contenu de la loi pénale. Interprétation téléologique de l article Il ressort de l analyse des débats parlementaires ainsi que des différents travaux et rapports produits dans le cadre du processus législatif que la volonté première du législateur était de permettre de lutter contre un phénomène bien connu qu est la transmission de virus au travers des réseaux ouverts et plus spécifiquement de sanctionner les personnes créant et distribuant des virus informatiques. Si le législateur semble reconnaître qu il peut exister d autres programmes informatiques susceptibles d entrer dans le champ de cette nouvelle incrimination pénale, il ne prend pourtant pas en considération les pratiques pourtant courantes dans le domaine de la sécurité informatique. Certes, le choix de retenir une dénomination générale, plutôt que de viser explicitement les virus informatiques peut trouver une justification dans un souci de neutralité technologique 18. Reste que les parlementaires ne semblent pas avoir clairement envisagé, en centrant le débat sur le cas le plus caricatural que sont les virus, le risque que pouvait comporter l utilisation d une notion aussi large que celle d «équipement, instrument, programme informatique ou toute donnée conçus ou spécialement adaptés» pour commettre une infraction, et ce même si certains parlementaires ont mis en avant cette difficulté. Face aux arguments exposant les difficultés pouvant être rencontrées par les professionnels de la sécurité notamment, les défenseurs du texte ont mis en avant l exception censée les exclure du champ d application de la disposition tout en reconnaissant qu il appartiendra en réalité au juge de dresser les contours des «motifs légitimes» pouvant justifier de la détention de tels outils 19. Interprétation littérale de l article A s en tenir à une lecture stricte du texte de l article du Code pénal, on ne peut que constater ses vastes perspectives d application. En effet, sont sanctionnées la détention ou la cession d'outils de piratage dès lors qu'elles ne sont pas justifiées par des motifs légitimes. L'exception de «motifs légitimes» prévue par le législateur est particulièrement difficile à cerner et devrait être déterminée au cas par cas par le juge. Si, dans certains cas, l'existence de motifs légitimes devrait être aisément acceptée, comme par exemple dans le cas de la détention par un expert de la sécurité informatique dans le cadre de l'exécution de sa mission, il est toutefois des situations dans lesquelles cette exception sera sans doute plus difficilement accueillie (s'agissant cette fois non pas d'un expert reconnu mais d'un simple amateur des questions de sécurité). 18 On notera tout de même sur ce point que les dispositions pénales relatives à la répression de la cybercriminalité en vigueur en Russie, comprennent une disposition claire et explicite qui ne vise que les virus informatiques. Voir le chapitre 28, art. 273 du Code pénal de la Fédération de Russie dont une traduction non officielle est disponible à l adresse suivante : 19 L avis rendu par la commission des lois pour le Sénat précise ainsi : «Naturellement, la recherche scientifique et la sécurisation des réseaux pourraient entrer dans le champ des motifs légitimes. Il reviendrait au juge d'apprécier la légitimité des motifs, dès lors qu'il est impossible dans la loi d'envisager toutes les hypothèses dans une telle matière». Avis n 351 ( ) de M. Alex TÜRK, fait au nom de la commission des lois, déposé le 11 juin
6 Quant aux outils visés par l'incrimination, la notion de «donnée conçue ou modifiée» pour commettre des infractions renvoie par contre à un élément intentionnel à savoir l objectif recherché par le développeur du programme 20. Afin d apprécier si un logiciel répond à la «définition» légale fixée dans l article du Code pénal, il conviendrait de rechercher les applications pratiques qui peuvent en être faites (utilisation à des fins de sécurité ou utilisation à des fins de piratage informatique). Ce n est que dans le cas où l outil logiciel permet à la fois d accomplir des actes malveillants et des actes légitimes 21 que l on pourrait rechercher dans l intention de l auteur un élément permettant de déterminer si le logiciel a été spécialement conçu pour commettre des infractions. Dans ce contexte, les outils créés par les entreprises agissant dans le secteur de la sécurité pourraient facilement être exclus du champ d'application de l'article , par contre, les outils issus de développeurs indépendants 22 pourront sans doute plus aisément être considérés comme entrant dans le cadre de l'incrimination. S il est vrai que de nombreux outils logiciels conçus et développés par la communauté des experts en matière de sécurité des systèmes d information peuvent être utilisés à des fins malveillantes par des personnes mal intentionnées, il n en demeure pas moins que ces outils ont été conçus dans l objectif de garantir la sécurité des architectures informatiques. Dans ce contexte leur détention ne saurait entrer dans le champ d application de l article Selon nous la rédaction adoptée par cet article du Code pénal ne permettrait d inclure dans le champ de l interdiction de détention que certains outils spécifiques dont le seul objectif serait de commettre des actes malveillants. Il en va ainsi des programmes tels que les virus, les troyens, ou les scripts s appuyant sur des exploits connus. Ce n est que pour ces cas particuliers que la détention serait conditionnée à l existence d un «motif légitime». Conclusion Le scan de ports doit-il être considéré comme une intrusion dans un STAD? La réponse à cette question devrait être clairement négative. Toutefois la situation est plus confuse lorsque l'on s'interroge sur la qualification du scan de ports en tant que tentative d'intrusion. Si l on peut être amené à penser qu un tel comportement ne devrait pouvoir être qualifié pénalement, il n existe toutefois pas de décision de jurisprudence dans ce domaine particulier. La personne effectuant un scan d une machine distante sans autorisation s expose donc à risque pénal, même si celui-ci demeure assez limité. Le risque pénal lié à la détention d'outils pouvant servir à commettre des infractions semble par contre plus réel. Toutefois, comme nous avons pu le voir, cette qualification sera dépendante de l'interprétation des tribunaux. Or, à l'heure actuelle la jurisprudence reste encore inexistante sur cette question... X.L. 20 On rattacherait, de manière assez paradoxale, l intention l auteur du logiciel à l élément intentionnel de l infraction de détention d outils informatiques prohibés. Le délit de détention étant a priori un délit objectif (la simple détention sans motif légitime est condamnable même s il n existe pas d intention de commettre une intrusion), c est l intention de l auteur du logiciel qui permettrait de déterminer l existence de l élément intention de l infraction. 21 Le logiciel pourrait être ainsi comparé aux biens à «double usage» (qui ont une finalité tant civile que militaire) comme par exemple la cryptographie. 22 Un des logiciels les plus réputé, dénommé NMAP, est ainsi décrit par son auteur (qui s avère être par ailleurs un expert en matière de sécurité des systèmes d information) : «Nmap ( Network Mapper ) is an open source tool for network exploration and security auditing ( ). While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime». L objectif du développement de NMAP était donc la sécurité et l audit des réseaux et non le piratage informatique ce qui ne saurait faire de ce logiciel un «programme informatique ( ) conçu ou spécialement adapté pour commettre une ou plusieurs des infractions [prévues par le Code pénal]» entrant dans le champ de l article La formulation adoptée par l article démontre bien à quel point le législateur semble peu familier des pratiques et des mœurs existants dans le secteur de l informatique. 6
TITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Aspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire
La prise illégale d intérêts
La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir
PUBLICITÉ & PROMOTION IMMOBILIÈRE
PUBLICITÉ & PROMOTION IMMOBILIÈRE En matière de publicité, la tromperie peut coûter très cher! Comment présenter ses opérations immobilières de la manière la plus favorable possible, sans pour autant encourir
Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
I. - Les principales caractéristiques du Droit Pénal chinois
Lorsque la loi pénale a une application extraterritoriale, les juridictions nationales ont compétence même lorsque les faits ont été jugés par une juridiction étrangère. Mais si la peine prononcée a été
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris
La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011
30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l
Responsabilité pénale de l association
Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et
Charte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;
E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation
Procédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut
Procédure pénale Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Corrigé : Dissertation Le jugement de la personne poursuivie en son absence Indications de méthodologie : Sur la
Conditions générales d'utilisation des services de P4X SPRL:
Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be [email protected] 070 66 02 61 Article 1 : Général 1.1.
LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.
LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Charte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures
COUPABLE D ETRE IRRESPONSABLE A propos de la réforme des procédures de déclaration d irresponsabilité pénale pour cause de trouble mental
1 COUPABLE D ETRE IRRESPONSABLE A propos de la réforme des procédures de déclaration d irresponsabilité pénale pour cause de trouble mental La loi du 25 février 2008 instaurant la rétention de sureté,
La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Décision du Défenseur des droits n MLD-2011-89
Paris, le 12 janvier 2012 Décision du Défenseur des droits n MLD-2011-89 Vu l article 71-1 de la Constitution du 4 octobre 1958 ; Vu la loi organique n 2011-333 du 29 mars 2011 relative au Défenseur des
LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS
LOI N 2004-045 du 14 janvier 2005 relative à la prévention et la répression des infractions en matière de chèques (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS Article
N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI
N 2345 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 DOUZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 25 mai 2005. PROPOSITION DE LOI abrogeant l article 434-7-2 du code
DES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
TITRE PRELIMINAIRE : TERMINOLOGIE ARTICLE PREMIER. Au sens de la présente ordonnance, il faut entendre par :
LA REPRESSION DES INFRACTIONS EN MATIERE DE CHEQUE, DE CARTE BANCAIRE ET D AUTRES INSTRUMENTS ET PROCEDES ELECTRONIQUES DE PAIEMENT (ORDONNANCE 2009-388 DU 1er DECEMBRE 2009 RELATIVE A LA REPRESSION DES
La responsabilité juridique des soignants
La responsabilité juridique des soignants Les soignants, face à des conditions de travail parfois difficiles et aux aléas de la médecine, songent plus souvent aux risques thérapeutiques qu aux risques
CONTENTIEUX JUDICIAIRE DU PERMIS DE CONSTRUIRE
II. CONTENTIEUX JUDICIAIRE DU PERMIS DE CONSTRUIRE Il convient de rappeler que le permis de construire est un acte administratif individuel. Il ne peut pas être apprécié ni interprété par un Tribunal civil.
DROIT SOCIAL MISE A DISPOSITION DE PERSONNEL INTRA-GROUPE : ATTENTION AUX DELITS DE PRET ILLICITE DE MAIN D ŒUVRE ET DE MARCHANDAGE
DROIT SOCIAL MISE A DISPOSITION DE PERSONNEL INTRA-GROUPE : ATTENTION AUX DELITS DE PRET ILLICITE DE MAIN D ŒUVRE Véronique VINCENT Juin 2011 Dans un arrêt du 18 mai 2011 (Cass.soc., n 09-69.175), la Cour
Nous constatons de nos jours
LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que
L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014
L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires
Les responsabilités à l hôpital
Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement
(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!
Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE
L EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM
2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses
dans la poursuite pénale dirigée contre
N 14 / 2014 pénal. du 13.3.2014. Not. 30673/10/CD Numéro 3284 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire,
La faute et les délits non intentionnels M. Benillouche
La faute et les délits non intentionnels M. Benillouche La faute, élément moral des délits non intentionnels, est définie par l article 121-3 CP dont la dernière réforme issue de la loi n 2000-647 du 10
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Loi fédérale sur le transfert international des biens culturels
Loi fédérale sur le transfert international des biens culturels (Loi sur le transfert des biens culturels, LTBC) 444.1 du 20 juin 2003 (Etat le 1 er janvier 2012) L Assemblée fédérale de la Confédération
Conclusions de M. l'avocat général Jean Spreutels :
Conclusions de M. l'avocat général Jean Spreutels : 1. L'article 29, 3, alinéa 4, de la loi du 5 août 2003 relative aux violations graves du droit international humanitaire rend votre Cour compétente pour
CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Décision du Défenseur des droits MLD-2013-46
Décision du Défenseur des droits MLD-2013-46 RESUME ANONYMISE DE LA DECISION Décision relative à un refus de location d un appartement du secteur privé fondé sur l âge (Recommandation/Rappel à la loi)
«La prison est la seule solution pour préserver la société.»
«La prison est la seule solution pour préserver la société.» Nous n enfermons rien d autre en prison qu une partie de nous-mêmes, comme d autres abandonnent sur le bord de la route leurs souvenirs encombrants
Projet de loi Q 6 9 cdmiliétant la loi n 15.95. formant code de commerce
Royaume du Maroc Ministère de l'industrie, du Commerce et des Nouvelles Technologies..: (L C I j
Introduction au droit La responsabilité professionnelle
Introduction au droit La responsabilité professionnelle I. Introduction au droit 2 ordres de juridiction : Judiciaire : o Juridiction civiles : conflit entre particulier Tribunal de gde instance : litige
VENTES AVEC PRIMES ET CADEAUX
VENTES AVEC PRIMES ET CADEAUX 17/06/2015 Les primes et cadeaux offerts à un consommateur par un commerçant sont des procédés tendant à augmenter les ventes. Ces pratiques ont des incidences indirectes
Cour de justice de l Union européenne COMMUNIQUE DE PRESSE n 70/14
Cour de justice de l Union européenne COMMUNIQUE DE PRESSE n 70/14 Luxembourg, le 13 mai 2014 Presse et Information Arrêt dans l'affaire C-131/12 Google Spain SL, Google Inc. / Agencia Española de Protección
CONDITIONS D UTILISATION «ESPACE PERSONNEL»
Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et
Fiche 2 - La responsabilité pénale
Fiche 2 - La responsabilité pénale Le droit positif belge ne connaît pas la responsabilité pénale des pouvoirs publics tels que l'etat, les Régions, les Communautés, les provinces, les communes. En effet,
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
LA RESPONSABILITE DES DIRIGEANTS
Sources : F. LEFEBVRE «associations» Code civil Code pénal Code du commerce Code du sport Livre des procédures fiscales AVERTISSEMENT : Les renseignements contenus dans cette fiche ne constituent qu une
avant-propos Goodshot : Business and Euro Photo Alto : Crowds by Frédéric Cirou Corbis : Crime and Justice
Vous êtes condamné avant-propos Vous êtes condamné par le juge. Selon la nature des faits qui vous ont été imputés et des circonstances dans lesquelles ils ont été commis, le juge peut vous infliger une
Revue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION
BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR
CONSEILLER EN INVESTISSEMENTS FINANCIERS. 1. La définition de l activité des CIF
CONSEILLER EN INVESTISSEMENTS FINANCIERS 23/07/2012 La loi dite de sécurité financière du 1er août 2003 a donné un statut à l activité de conseil en investissements financiers (CIF) du fait de la complexité
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Commentaire. Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre
Commentaire Décision n 2011-171/178 QPC du 29 septembre 2011 M. Michael C. et autre (Renvoi au décret pour fixer certaines dispositions relatives à l exercice de la profession d avocat) Le Conseil constitutionnel
OBJET : FORMULES DE FINANCEMENT EN PREVISION D OBSEQUES.
MINISTERE DE L INTERIEUR ET DE L AMENAGEMENT DU TERRITOIRE MINISTERE DE L ECONOMIE, DES FINANCES ET DE L INDUSTRIE Paris, le 20/12/06 Le Ministre d Etat, ministre de l'intérieur et de l aménagement du
Bulletin concurrence et antitrust
Novembre 2013 Bulletin concurrence et antitrust Infractions réglementaires : La Cour suprême réitère que l'erreur de droit n'est pas un moyen de défense, mais ouvre le débat sur une nouvelle exception
Délibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Les Cahiers du Conseil constitutionnel Cahier n 24
Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau
La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice
La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte
Nathalie Calatayud - Responsabilité juridique de l'infirmière
Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation
La responsabilité juridique des infirmiers. Carine GRUDET Juriste
La responsabilité juridique des infirmiers Carine GRUDET Juriste Introduction Dans notre société civile, la responsabilité est un principe juridique selon lequel chacun doit répondre des conséquences de
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
DROIT D AUTEUR & BASES DE DONNÉES
DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original
Accès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Sommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
ENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Code de conduite pour les responsables de l'application des lois
Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de
Réglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Obs. : Automaticité de la pénalité de l article L. 211-13 C. ass. : la victime n a aucune demande à formuler
Cass. crim., 18 mars 2014, n 12-83.274 Assurance automobile Offre d indemnité Pénalité en cas d offre tardive et insuffisante Doublement du taux de l intérêt légal Absence de demande d indemnisation de
UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05
UNION EUROPÉENNE LE PARLEMENT EUROPÉEN LE CONSEIL Bruxelles, le 3 février 2006 (OR. en) 2005/0182 (COD) PE-CONS 3677/05 COPEN 200 TELECOM 151 CODEC 1206 OC 981 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet:
Numéro du rôle : 4767 et 4788. Arrêt n 53/2010 du 6 mai 2010 A R R E T
Numéro du rôle : 4767 et 4788 Arrêt n 53/2010 du 6 mai 2010 A R R E T En cause : les questions préjudicielles concernant l'article 162bis du Code d'instruction criminelle, tel qu'il a été inséré par l'article
dans la poursuite pénale dirigée contre comparant par Maître Daniel NOEL, avocat à la Cour, en l étude duquel domicile est élu,
N 5 / 2013 pénal. du 24.1.2013. Not. 2442/10/CD Numéro 3131 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire, a
Dossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org [email protected]
La société... au capital de..., ayant son siège social
Contrat de Prestation de service XXX, auto-entrepreneur, Ajouter le SIRET Le greffe d inscription L adresse Les coordonnées téléphoniques Ci-après dénommé le prestataire Et La société... au capital de...,
JE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!»
REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!» Article 1 Société organisatrice La Fédération Nationale des Caisses d Epargne, Association régie par les dispositions
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main?
FAQ Car-pass 1. "Car-pass", de quoi s'agit-il? 2. Quand faut-il un car-pass? 3. Faut-il établir un autre document de vente lors de la vente d'un véhicule de seconde main? 4. Quelles sont les conséquences
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs
Responsabilités juridiques et sécurité dans les accueils collectifs de mineurs La responsabilité d une personne est toujours définie par le juge sur la base de faits précis et circonstanciés. Direction
SÉNAT PROPOSITION DE LOI
N 61 SÉNAT SESSION ORDINAIRE DE 2010-2011 Enregistré à la Présidence du Sénat le 25 octobre 2010 PROPOSITION DE LOI sur les sondages visant à mieux garantir la sincérité du débat politique et électoral,
REPUBLIQUE FRANCAISE. Contentieux n A.2009.002 et A.2009.007
REPUBLIQUE FRANCAISE 1 COUR NATIONALE DE LA TARIFICATION SANITAIRE ET SOCIALE Contentieux n A.2009.002 et A.2009.007 Président : M. DURAND-VIEL Rapporteur : Mme WOLF Commissaire du gouvernement : Mme PICARD
Conditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Responsabilité civile et pénale de l instituteur
Responsabilité civile et pénale de l instituteur 1 Responsabilité civile et pénale de l instituteur Le terme instituteur désigne toute personne mandatée ou agréée par l administration pour assurer un enseignement
La mise en cause de la responsabilité des dirigeants : La faute de gestion
La mise en cause de la responsabilité des dirigeants : La faute de gestion INTRODUCTION Beaucoup d obligations pèsent sur les épaules du chef d entreprise. En effet, le dirigeant est amené à prendre des
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Le JEU se déroulera du lundi 15 juin 2015 au mercredi 30 septembre 2015 jusqu à minuit inclus (heure de Paris).
REGLEMENT DU JEU AVEC OPTION D ACHAT «UNE EXPERIENCE PLATINUM» 1. ORGANISATION BPCE, société anonyme à directoire et conseil de surveillance, au capital social de 155.742.320 euros, immatriculée au Registre
Chapitre 6 Les aspects juridiques de l'e-pub
Chapitre 6 Les aspects juridiques de l'e-pub A. Publicité : généralités................................................... 149 B. Définition large de la publicité...........................................
