Table des matières. Comment assurer l effectivité de la protection des droits à l ère post- snowden? Édouard Geffray

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières. Comment assurer l effectivité de la protection des droits à l ère post- snowden? Édouard Geffray"

Transcription

1 Table des matières Remerciements... 5 Préface Foreword 2: Shedding light on the data protection reform... 9 Préface Préface Préface PROPOS INTRODUCTIFS Comment assurer l effectivité de la protection des droits à l ère post- snowden? Édouard Geffray I I Le premier enjeu majeur est celui de la souveraineté du droit européen de la protection des données, c est- à- dire de sa pleine applicabilité lorsque les données d un résident européen sont traitées Le deuxième enjeu réside, à mon sens, dans l intégration croissante et nécessaire de l Europe de la protection des données Dans ce contexte, le troisième et dernier enjeu pour assurer l effectivité de la protection des données personnelles me semble résider dans ses modalités de contrôle a posteriori. Dans les États de droit contemporains, ce contrôle repose sur trois acteurs : le citoyen, les autorités de protection et le juge... 22

2 Enjeux européens et mondiaux de la protection des données personelles DROITS FONDAMENTAUX ET JURISPRUDENCE EUROPÉENNE Chapitre 1 La protection des données à caractère personnel dans le cadre de la jurisprudence de la Cour de justice de l Union européenne relative aux droits fondamentaux Agostino Valerio Placco Introduction I Conditions de légalité des limitations à l exercice de droits fondamentaux A. Quelle grille d analyse? B. Les conditions posées à l article 52, 1 er, première phrase La limitation doit être «prévue par la loi» La limitation doit respecter le contenu essentiel du droit fondamental en cause C. Les conditions posées à l article 52, 1 er, seconde phrase, ou le contrôle de proportionnalité Test d aptitude Test de nécessité Test de proportionnalité au sens strict Apports spécifiques de la jurisprudence relative à la protection des données à caractère personnel A. L exigence d une analyse d impact préalable B. L exigence de garanties suffisantes contre les risques d abus C. La marge d appréciation du législateur de l Union et l intensité du contrôle juridictionnel Conclusions

3 table des matières Chapitre 2 La protection des données dans la jurisprudence de la Cour européenne des droits de l homme Loredana Tassone Chapitre 3 Articles 7 and 8 of the EU Charter: two distinct fundamental rights Christopher Docksey Introduction I Article 7 of the Charter: the right to privacy Article 8 of the Charter: the right to protection of personal data I The overlap between the two rights in the case law The interpretation of Article 8 ECHR to cover the processing of personal data The development of a parallel concept in Germany, the constitutional right to informational self- determination IV The differences between the two rights and the practical consequences The different scope of the rights at issue Supervision by an independent authority Interference and justification V The implications of the status of data protection as primary law under Article 8 of the Charter and Article 16 TFEU Article 8 offers an additional protection to Article The interpretation and application of Article 8 of the Charter The limitation on legislative discretion under Article 16 of the Treaty Conclusions

4 Enjeux européens et mondiaux de la protection des données personelles Chapitre 4 La protection des données personnelles entre droits de l homme et droits fondamentaux François Moyse I La Cour de Strasbourg et l ingérence dans la vie privée I La Cour de Luxembourg et la proportionnalité des limitations aux droits fondamentaux Les données personnelles, entre droits de l homme et droits fondamentaux CHAMP D APPLICATION TERRITORIAL DU RÈGLEMENT ET TRANSFERT DE DONNÉES Chapitre 1 Aperçu de la dimension internationale du Règlement général sur la protection des données à caractère personnel Marc Gallardo Meseguer Introduction I Une réforme en cours Un champ d application territorial «renouvelé» I Des mécanismes «évolués» pour le transfert des données A B C IV Safe Harbor une sphère de (d ) «(in)sécurité»? V Remarques finales

5 table des matières Annexes : aperçu DU CHAMP D APPLICATION TERRITORIAL ET TRANSFERTS DES DONNÉES DANS LA PROPOSITION DE RÈGLEMENT Annexe 1 : CHAMP D APPLICATION TERRITORIAL Annexe 2 : chapitre v TRANSFERT DES DONNÉES (articles 40 à 45) Annexe 3 : SAFE HARBOUR Chapitre 2 Mind the gap: understanding the U.S. perspective on privacy in safe harbor/data transfer negotiations Richard J. Peltz- Steele I Public Sector, Private Sector Property Paradigm, Rights Paradigm I A Slow Evolution of the U.S. Perspective IV Conclusion: Mind the gap Chapitre 3 Application territoriale de la législation européenne en matière de protection des données et transfert de données vers des pays tiers : vaincre la peur de l autre Jean-françois Henrotte et Fanny Coton I Introduction A. Droit applicable au responsable du traitement Historique Directive 95/46/CE a. Texte retenu b. Transposition en droits belge et luxembourgeois c. Comparaison avec la directive 2002/58/CE d. Analyse de l article

6 Enjeux européens et mondiaux de la protection des données personelles 1 4, 1er, a) : responsable de traitement établi dans un état membre i. Établissement sur le territoire d un État membre ii. Dans le cadre des activités Article 4, 1er, b) : application en vertu du droit international public Article 4, 1er, c) : recours à des moyens Projet de règlement B. Droit applicable aux mesures de sécurité en cas de sous- traitance Directive 95/46/CE Projet de règlement C. Compétence des autorités nationales de contrôle Directive 95/46/CE Projet de règlement Les transferts de données à des responsables de traitement ou à des sous- traitants établis en dehors de l Union européenne A. Directive 95/46/CE Vers des pays offrant un niveau de protection adéquat a. Reconnaissance du niveau de protection b. Le cas particulier des USA : le niveau de protection adéquat par le Safe Harbor Vers des pays n offrant pas un niveau de protection adéquat a. Clauses contractuelles b. Règles d entreprise contraignantes (BCR) c. Exceptions B. Le projet de règlement Vers un pays offrant un niveau de protection adéquat Vers des pays n offrant pas un niveau de protection adéquat a. Transferts moyennant des garanties appropriées b. Transferts encadrés par des Règles d entreprise contraignantes c. Clauses contractuelles et autres garanties d. Exceptions I Conclusions

7 table des matières COMMENT LES DROITS DE LA PERSONNE CONCERNÉE SONT-ils RENFORCÉS? Chapitre 1 Comment les droits de la personne concernée sont-ils renforcés? Christiane Féral- schuhl Chapitre 2 How to Handle Data Breaches From an EU Legal and Practical Perspective Elisabeth Thole I Introduction Data protection laws and regulations I Personal data Legitimate purpose Legal ground Information duty IV Data Protection Officer V Data breaches VI Legal framework data breaches V Appropriate technical and organizational security measures VI Notification duties IX Relevance of notification duties X Remedies, actions and sanctions XI Incident Road Map Pre-incident

8 Enjeux européens et mondiaux de la protection des données personelles Incident Post-incident X Cyber Risk Insurance XI Closing remarks Chapitre 3 Droit à l oubli, droit à l effacement ou droit au déréférencement? Quand le législateur et le juge européens dessinent les contours du droit à l oubli numérique Cécile de Terwangne I Droit à l oubli, droit à l effacement, droit au déréférencement, de quoi s agit- il? Contexte du droit à l oubli numérique : les spécificités d Internet A. La nécessité d une décision d effacer et l «eternity effect» ou effet d éternité qui en découle B. Le coût économique de l effacement C. La décontextualisation des informations I L autodétermination informationnelle à la base du droit à l oubli ou à l effacement IV Le droit au déréférencement V VI Le droit à l oubli en cas de traitement de données basé sur le consentement de la personne concernée : le droit à l oubli en tant que droit au repentir et à changer d avis Le droit à l oubli lorsque l information est traitée/diffusée à l initiative d un tiers A. La mise en balance des intérêts La résolution des conflits de droits et intérêts Les critères de la résolution des conflits Exemple des archives de presse sur Internet. Critères pour la mise en balance : actualité, intérêt historique et intérêt public

9 table des matières B. Les éléments du droit à l oubli issus de la législation de protection des données L obligation de supprimer des données à caractère personnel découlant du principe de finalité Le droit à l effacement des données a. L article 12, b), de la directive 95/ b. Les cas élargis de traitement non conforme : non- respect des exigences de qualité des données, non- respect des hypothèses de légitimité des traitements Le droit d opposition au traitement des données V Les effets de l exercice du droit à l oubli A. L effacement, l anonymisation, le verrouillage, ou B. L information en aval des demandes d effacement de données VI Droit à la suppression automatique des données dans l environnement électronique Droit à l oubli par défaut Conclusion Chapitre 4 Le profilage : un défi pour la protection des données à caractère personnel Alain Grosjean Introduction I Les raisons variées du profilage et la révolution du big data A. Profilage imposé par la loi B. Lutte contre la fraude et profilage en matière de sécurité nationale C. La publicité ciblée D. Le big data La tentative de délimitation de la notion de profilage A. La définition du profilage B. Notions d anonymisation ou de pseudonymisation Anonymisation Pseudonymisation

10 Enjeux européens et mondiaux de la protection des données personelles C. Le profilage de la publicité ciblée en ligne concerne- t il des données à caractère personnel? D. L encadrement légal du profilage L État de la législation sur les cookies Les dispositions de la directive 95/46/CE et réforme à venir I Les recommandations A. Les recommandations d ordre technique B. Les recommandations d ordre comportemental Pour les responsables du traitement Le rôle des autorités de régulation Meilleure prise de conscience des utilisateurs Conclusion BANQUE, PAIEMENT EN LIGNE ET PROTECTION DES DONNÉES PERSONNELLES Chapitre 1 Banque, paiement en ligne et protection des données personnelles Myriam Quéméner Chapitre 2 Systèmes de prévention de la fraude et protection des données personnelles Nathalie Métallinos Introduction I L application des principes de protection des données aux traitements de prévention de la fraude et des impayés A. Les différences d approche adoptées par les États membres

11 table des matières B. Les recommandations du Groupe de travail «Article 29» sur les listes noires et leur application aux traitements destinés à la prévention de la fraude Conciliation des règles relatives à la protection des données à caractère personnel et des législations et pratiques destinées à la prévention de la fraude : les perspectives offertes dans la proposition de règlement A. Les cas de présomption de légitimité fondée sur l intérêt légitime B. Le régime applicable aux mesures de profilage Conclusion Chapitre 3 L anonymisation des informations et l authentification biométrique pourraient permettre de lutter efficacement contre les vols de données bancaires Olivier Perrin Introduction I La protection des données bancaires, un enjeu stratégique pour les entreprises à l heure du numérique A B La confiance dans les moyens de paiement et, donc, de leur protection, au cœur du développement de l économie numérique A B I L anonymisation des données et l authentification forte les deux facettes de la protection des données bancaires A B Conclusion

12 Enjeux européens et mondiaux de la protection des données personelles LA PROTECTION DES DONNÉES ET SERVICES FINANCIERS Chapitre 1 Introduction de session Alex Schmitt Chapitre 2 La protection des droits de la personne concernée dans les services financiers Isabelle Chatelier I Le respect des droits des clients personnes physiques et autres personnes physiques en lien avec ces clients (bénéficiaires réels, membres de la famille des personnes politiquement exposées, etc.) A. Droit à l information B. Droit d accès C. Limitation des droits et recours Le respect des droits des professionnels personnes physiques du secteur financier A. Droit d accès B. Publication de sanctions C. Whistleblowing Conclusion Chapitre 3 La protection des données fiscales dans l assistance administrative internationale Lionel Noguera Introduction A. La rencontre de deux mondes

13 table des matières B. Formes et instruments de l échange d informations en matière fiscale C. L échange d informations, traitement de masse I Portée de l exception de l article 13 de la directive 95/46/CE A. Intérêts protégés B. Application au traitement de données fiscales en général C. Cas particulier de l échange d informations harmonisé Problématiques annexes A. Loyauté du traitement et source des données collectées B. Communication à des pays tiers NOUVEAU DÉFI DE MISE EN CONFORMITÉ («COMPLIANCE») POUR LES RESPONSABLES DU TRAITEMENT : VERS UNE RESPONSABILITÉ ACCRUE Chapitre 1 The role of national data protection authorities in the light of the proposed General Data Protection Regulation Tine A. Larsen Chapitre 2 Companies liability regarding new technologies Gérard Lommel I A Paradigm Shift: From a Reactive to a Proactive Attitude towards Data Protection rules Building on existing principles and strengthening data protection rules in view of the technological developments A. Enlarged territorial scope of EU legal framework B. Increased emphasis on transparency

14 Enjeux européens et mondiaux de la protection des données personelles C. Strengthened individual rights so as to cope with the new online reality D. Rules applicable to Profiling E. Increased security obligations and personal data breach notification F. Data Protection by Design G. Data Protection Impact Assessment H. Data Protection Officer I Which attitude towards compliance: Data Protection Friend or Foe? Chapitre 3 Le nouveau rôle des autorités de contrôle Sophie Nerbonne Introduction I Une régulation par l accompagnement des professionnels illustrée par les «packs de conformité» A. Cette appellation, un tant soit peu commerciale, il faut bien le reconnaître, recouvre tout à la fois une méthode de travail et un nouveau mode de régulation pour la CNIL B. Ces référentiels ont donc un double objectif C. Les trois premiers packs adoptés correspondent aux trois hypothèses du recours à la conformité D. La création de «clubs conformité» destinés à faire vivre les «packs de conformité» E. Les deux packs envisagés pour Installer les correspondants Informatique et Libertés au cœur de la gouvernance des données en en faisant les acteurs incontournables de la conformité et valoriser les outils de la conformité que sont les labels et les BCR A. Un nouveau métier en cours de définition : le correspondant Informatique et Libertés (CIL), pilote de la sécurité juridique et technique du patrimoine informationnel au sein des organismes publics ou privés

15 table des matières B. «Le label CNIL comme outil de conformité» : un indicateur de confiance C. Les Binding Corporate Rules (BCR) et les Règles contraignantes d entreprise (RCE) francophones : les prémices des programmes de management de la vie privée Chapitre 4 Challenges for compliance with the rights of data subjects: the case of a hypothetical complaint related to the exercise of the right of access Maria Veronica Perez Asinari Introduction I What does the EDPS do to protect the rights of data subjects? EDPS Guidelines on the rights of individuals with regard to the processing of personal data I A hypothetical example of a complaint Concluding remarks LA PROTECTION DES DONNÉES EN PRATIQUE Chapitre 1 Les grands changements liés à la réglementation sur la protection des données personnelles et ses implications pratiques pour les entreprises et les professionnels Georgia Skouma et Laura Léonard I Le cadre juridique européen La directive 95/46/CE La future réglementation européenne : son application Quel(s) impact(s) sur les entreprises?

16 Enjeux européens et mondiaux de la protection des données personelles A. Quelles conséquences sur les relations entre l entreprise et le titulaire de données? Le consentement Droit d accès du titulaire des données a. Droit à l oubli numérique et à l effacement b. Droit d opposition c. Profilage B. La mise en place de procédures internes et les obligations incombant au responsable du traitement Protection des données dès la conception et protection des données par défaut Élection d un représentant pour les responsables de traitement établis en dehors de l Union européenne Obligation de documentation Sécurité des traitements Les obligations du responsable du traitement en cas de violation de données à caractère personnel Analyse d impact relative à la protection des données Désignation du délégué à la protection des données Certification Notification à l autorité en charge de la protection de la vie privée C. Mise en application des règles légales Sanctions administratives Conclusion intermédiaire Les programmes «Vie privée» : défis, options et avantages A. Les défis de la conformité aux règles en matière de protection des données le contexte pluridimensionnel de la protection des données personnelles B. Les facteurs incitant à la mise en conformité C. Les sanctions en cas de non- conformité D. Les programmes de protection des données personnelles Raison d être et concept E. Quels avantages pour l entreprise? Bibliographie

17 table des matières Chapitre 2 Peering into the Future of Privacy François Lhemery et Marie-Charlotte Roques- Bonnet Introduction I Moving from the computing age to the digital ubiquity A. An EU legal framework out of touch with the digital boom B. A digital environment that revolutionizes data uses From privacy concerns to building trust in a ubiquitous digital society A. Putting the user in control of their digital life B. Taking a step beyond legal compliance by assessing proportionality C. Turning by- default accountability into trust by providing full transparency to users I Towards a new legal paradigm A. Moving from the notice and consent model to the User Control Model B. Legitimate interest: an effective legal ground for data processing conditioned by accountability and full transparency Conclusions: Beyond data protection law compliance, being trusted by individuals controlling their ubiquitous digital identity CONCLUSIONS Peter Hustinx Some reflections at the end

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

France Luxembourg Suisse 1

France Luxembourg Suisse 1 TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de

Plus en détail

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

Public and European Business Law - Droit public et européen des affaires. Master I Law Level Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014 Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

TABLE DES MATIÈRES page Présentation... v Avant-propos... vii Table de la jurisprudence... xvii Table des abréviations... xxxi

TABLE DES MATIÈRES page Présentation... v Avant-propos... vii Table de la jurisprudence... xvii Table des abréviations... xxxi TABLE DES MATIÈRES Présentation........................ v Avant-propos...................... vii Table de la jurisprudence............ xvii Table des abréviations............. xxxi LOI SUR LA PROTECTION

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Le risque humain en entreprise Le cadre du renseignement

Le risque humain en entreprise Le cadre du renseignement Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Journée Mondiale de la Normalisation

Journée Mondiale de la Normalisation Journée Mondiale de la Normalisation Recherche et innovation : usage des normes dans les s régulés Introduction: Confiance & Services IT «Systèmes de s» eco-systèmes d enterprises offrant des s combinés

Plus en détail

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/

Plus en détail

Order Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act

Order Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act CANADA CONSOLIDATION CODIFICATION Order Binding Certain Agents of Her Majesty for the Purposes of Part 1 of the Personal Information Protection and Electronic Documents Act Décret liant certains mandataires

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

BILL 13 PROJET DE LOI 13. certains droits relatifs à l approvisionnement en bois et à l aménagement forestier

BILL 13 PROJET DE LOI 13. certains droits relatifs à l approvisionnement en bois et à l aménagement forestier 1st Session, 56th 58th Legislature New Brunswick 63-6456 Elizabeth II, II, 2014-2015 2007 1 re session, 56 58 e législature Nouveau-Brunswick 63-64 56 Elizabeth II, II, 2014-2015 2007 BILL 13 PROJET DE

Plus en détail

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?

Plus en détail

Statement of the European Council of Medical Orders on telemedicine

Statement of the European Council of Medical Orders on telemedicine Statement of the European Council of Medical Orders on telemedicine The CEOM statement on telemedicine was formally adopted by its participating organisations during the CEOM plenary meeting held in Bari

Plus en détail

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations CANADA CONSOLIDATION CODIFICATION Name Use (Affiliates of Banks or Bank Holding Companies) Regulations Règlement sur l utilisation de la dénomination sociale (entités du même groupe qu une banque ou société

Plus en détail

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J. LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur

Plus en détail

Integrated Music Education: Challenges for Teaching and Teacher Training Presentation of a Book Project

Integrated Music Education: Challenges for Teaching and Teacher Training Presentation of a Book Project Integrated Music Education: Challenges for Teaching and Teacher Training Presentation of a Book Project L enseignement intégré de la musique: Un défi pour l enseignement et la formation des enseignants

Plus en détail

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»

Plus en détail

Première partie IMMUNITÉ ET JUSTICE : LES CONTRADICTIONS... 31. Titre 1 Contradiction des fondements et divergence des sources...

Première partie IMMUNITÉ ET JUSTICE : LES CONTRADICTIONS... 31. Titre 1 Contradiction des fondements et divergence des sources... TABLE DES MATIÈRES Remerciements......................................................................... 7 Préface.................................................................................... 9

Plus en détail

Life Companies Borrowing Regulations. Règlement sur les emprunts des sociétés d assurance-vie CONSOLIDATION CODIFICATION

Life Companies Borrowing Regulations. Règlement sur les emprunts des sociétés d assurance-vie CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Life Companies Borrowing Regulations Règlement sur les emprunts des sociétés d assurance-vie SOR/92-277 DORS/92-277 Current to August 4, 2015 À jour au 4 août 2015 Published

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» «Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» Le partage des contenus sur Internet : mythes et réalités L Association des services internet communautaires

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014

TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014 NORTHWEST TERRITORIES LANDS ACT FORM OF NOTIFICATION REGULATIONS R-084-2014 LOI SUR LES TERRES DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 AMENDED BY MODIFIÉ PAR This

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Borrowing (Property and Casualty Companies and Marine Companies) Regulations

Borrowing (Property and Casualty Companies and Marine Companies) Regulations CANADA CONSOLIDATION CODIFICATION Borrowing (Property and Casualty Companies and Marine Companies) Regulations Règlement sur les emprunts des sociétés d assurances multirisques et des sociétés d assurance

Plus en détail

Interest Rate for Customs Purposes Regulations. Règlement sur le taux d intérêt aux fins des douanes CONSOLIDATION CODIFICATION

Interest Rate for Customs Purposes Regulations. Règlement sur le taux d intérêt aux fins des douanes CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Interest Rate for Customs Purposes Regulations Règlement sur le taux d intérêt aux fins des douanes SOR/86-1121 DORS/86-1121 Current to August 4, 2015 À jour au 4 août

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014 Résumé Ce document a été rédigé à l attention des entreprises candidates

Plus en détail

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION International Legal Framework for Development of Anti-Corruption Programs 1 AUGMENTATION DES ACCORDS CONTRE LA CORRUPTION

Plus en détail

Resident Canadian (Insurance Companies) Regulations. Règlement sur les résidents canadiens (sociétés d assurances) CONSOLIDATION CODIFICATION

Resident Canadian (Insurance Companies) Regulations. Règlement sur les résidents canadiens (sociétés d assurances) CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Resident Canadian (Insurance Companies) Regulations Règlement sur les résidents canadiens (sociétés d assurances) SOR/92-284 DORS/92-284 Current to August 4, 2015 À jour

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

Journée VENDREDI 27 JUIN 2014. de l. 9h - 17h «ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION:

Journée VENDREDI 27 JUIN 2014. de l. 9h - 17h «ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION: ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION VENDREDI 27 JUIN 2014 9h - 17h L AFDIT est heureuse de vous faire part de la tenue de son prochain colloque le 27 juin 2014 AFDIT is happy to announce

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

L OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE SYNTHETIC BIOLOGY OBSERVATORY

L OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE SYNTHETIC BIOLOGY OBSERVATORY L OBSERVATOIRE DE LA BIOLOGIE DE SYNTHESE Un outil au service du dialogue entre sciences et société SYNTHETIC BIOLOGY OBSERVATORY A resource to foster dialogue between sciences and society Solène Margerit,

Plus en détail

La diffusion du Registre du Commerce et des Sociétés en France

La diffusion du Registre du Commerce et des Sociétés en France La diffusion du Registre du Commerce et des Sociétés en France Electronic dissemination of the French Register of Commerce and Trade Jacques DOUCEDE Président du GIE Infogreffe - Greffier du Tribunal de

Plus en détail

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE

Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Capacity Development Needs Diagnostics for Renewable Energy - CaDRE Practitioners Handbook and Toolbox Meeting of the CEM Multilateral Working Group on Solar and Wind Energy Technologies, London, 03.05.2012

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Les enjeux du développement de l internet Conférence Forum Financier -Tournai

Les enjeux du développement de l internet Conférence Forum Financier -Tournai Les enjeux du développement de l internet Conférence Forum Financier -Tournai Yves Poullet Recteur, Université de Namur Membre de la Classe Technologie et Société de l académie royale de Belgique Introduction

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol

Plus en détail

Billettique sans contact et traçabilité des déplacements :

Billettique sans contact et traçabilité des déplacements : INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP Billettique sans contact et traçabilité des déplacements : Comment assurer la protection des données personnelles? Thèse professionnelle Mastère spécialisé

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION

Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION CANADA CONSOLIDATION CODIFICATION Appointment or Deployment of Alternates Regulations Règlement sur la nomination ou la mutation de remplaçants SOR/2012-83 DORS/2012-83 Current to August 30, 2015 À jour

Plus en détail

22/09/2014 sur la base de 55,03 euros par action

22/09/2014 sur la base de 55,03 euros par action CORPORATE EVENT NOTICE: Amortissement d'orane Reprise de cotation PUBLICIS GROUPE S.A. PLACE: Paris AVIS N : PAR_20140902_06559_EUR DATE: 02/09/2014 MARCHE: EURONEXT PARIS Amortissement en titres et en

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* Titre : Un résumé de la pratique archivistique internationale adaptée au niveau local : manuel pratique

Plus en détail

PROJET DE LOI. An Act Respecting the Revised Statutes, 2014. Loi concernant les Lois révisées de 2014

PROJET DE LOI. An Act Respecting the Revised Statutes, 2014. Loi concernant les Lois révisées de 2014 1st Session, 58th Legislature New Brunswick 63-64 Elizabeth II, 2014-2015 1 re session, 58 e législature Nouveau-Brunswick 63-64 Elizabeth II, 2014-2015 BILL PROJET DE LOI 12 12 An Act Respecting the Revised

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Science dans la société. Priorités thématiques du programme coopération

Science dans la société. Priorités thématiques du programme coopération Science dans la société Priorités thématiques du programme coopération Science dans la société dans le 7ème PCRD Science dans la société dans le 7ème PCRD Coopération 63% 32 365 M * Idées 15% 7 460 M *

Plus en détail

Services à la recherche: Data Management et HPC *

Services à la recherche: Data Management et HPC * Services à la recherche: Data Management et HPC * Pierre-Yves Burgi et Jean-François Rossignol Division informatique (DINF) * HPC = High-Performance Computing Réunion CIF Sciences du 6.12.11 1/19 Contenu

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5

LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5 FINE OPTION ACT R.S.N.W.T. 1988,c.F-5 LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5 INCLUDING AMENDMENTS MADE BY S.N.W.T. 1997,c.3 S.N.W.T. 2003,c.31 In force April 1, 2004;

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

For the attention of all Delegations/ A l attention de toutes les Délégations

For the attention of all Delegations/ A l attention de toutes les Délégations Postal address Adresse postale F-67075 Strasbourg Cedex France With the compliments of the Human Resources Directorate 17 September 2013 Avec les compliments de la Direction des Ressources Humaines DRH(2013)529

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Digitalisation de l Industrie Bancaire

Digitalisation de l Industrie Bancaire Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation

Plus en détail

Groupe de travail «Article 29» sur la protection des données. Avis n 3/2010 sur le principe de la responsabilité

Groupe de travail «Article 29» sur la protection des données. Avis n 3/2010 sur le principe de la responsabilité Groupe de travail «Article 29» sur la protection des données 00062/10/FR WP 173 Avis n 3/2010 sur le principe de la responsabilité Adopté le 13 juillet 2010 Le groupe de travail a été institué en vertu

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

Folio Case User s Guide

Folio Case User s Guide Fujitsu America, Inc. Folio Case User s Guide I N S T R U C T I O N S This Folio Case is a stylish, lightweight case for protecting your Tablet PC. Elastic Strap Pen Holder Card Holders/ Easel Stops Figure

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

LA FISCALITE, MAL AIMEE DE L EUROPE?

LA FISCALITE, MAL AIMEE DE L EUROPE? LA FISCALITE, MAL AIMEE DE L EUROPE? Prof. Dr. Isabelle Richelle Co-Présidente Tax Institute de l Université de Liège Isabelle.Richelle@Ulg.ac.be Collège Belgique Bruxelles, 5 décembre 2013 SOUVERAINETE

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail