Me Cathie-Rosalie JOLY

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Me Cathie-Rosalie JOLY"

Transcription

1 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée d enseignement à l Université de Montpellier DU Cybercriminalité 14/06/ ULYS

2 DEUX MODES DE GESTION DE LA MOBILITÉ : BYOD / CYOD BYOD: Bring your own device Le salarié utilise ses équipements mobiles personnels (smartphone, tablet, etc.) à des fins professionnelles CYOD: Choose your own device L entreprise propose au salarié un catalogue d équipements mobiles prédéfinis avec des configurations conformes au SI de l entreprise 14/06/ ULYS

3 QUELLE RÉGLEMENTATION EN DROIT FRANÇAIS POUR LE CYOD / BYOD? Pas de réglementation spécifique Mais application possible de plusieurs réglementations existantes: Phénomène de la mobilité et du télétravail en évolution avec différents aspects déjà appréhendés par le droit français Loi Informatique et Libertés, protection des données personnelles et obligation de sécurité (avec des obligations renforcées pour certains secteurs : banque, santé, opérateurs télécoms, etc.); Règles spécifiques sur les fuites de données et les obligations de notification (en cours de renforcement au niveau européen avec le projet de règlement données personnelles); Protection des droits de propriété intellectuelle; Responsabilité et pouvoir de contrôle de l entreprise, 14/06/ ULYS

4 CYOD / BYOD: QUELS OUTILS POUR UNE GESTION MAÎTRISÉE DE LA MOBILITÉ EN ENTREPRISE? I. Quels sont les points d attention? Les obligations concernant la cybercriminalité et la sécurité des communications électroniques et des données La responsabilité de l entreprise du fait de son employé : PI, assurance, etc. Ressources humaines et protection de la vie privée des salariés II. Quelles solutions? Les bons outils juridiques : Charte informatique, règlement intérieur, contrat de travail Information/formation/sensibilisation du personnel Déclaration et autorisation des traitements à la CNIL 14/06/ ULYS

5 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Accès frauduleux au système Sanction de l atteinte aux systèmes de traitement informatisé des données Contamination et propagation de virus dans le système d information Est sanctionné le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données Obligations supplémentaires propres à certains secteurs: banque, santé, etc. Divulgation d informations confidentielles / couvertes par le secret professionnel 14/06/ ULYS

6 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Divulgation d informations confidentielles / couvertes par le secret professionnel TGI de Versailles du 18 décembre 2007 affaire Valéo : Cas d une stagiaire chinoise qui a copié sur son disque dur des fichiers confidentiels de la société Valéo. Condamnée pour abus de confiance à un an d emprisonnement et euros. Tribunal correctionnel de Clermont-Ferrand 26 septembre 2011 : Vol de données informatiques sans support matériel : une ancienne salariée qui avait transféré le jour de son départ de la société les données des fichiers clients et fournisseurs de son ex-employeur sur une clé usb pour les utiliser à son profit. «les faits de vol de données informatiques confidentielles au préjudice des sociétés X et Y sont établis». 14/06/ ULYS

7 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Respect des obligations contractuelles Evaluation des risques en fonction de la nature des données concernées et de la criticité du traitement Obligation de sécurité générale Mise ne œuvre de mesures techniques et organisationnelles assurant la protection des données personnelles - Art Code pénal Renforcement de la sécurité du SI des opérateurs télécom Le ministre chargé des communications électroniques peut imposer aux opérateurs de communications électroniques de soumettre leurs installations, réseaux et services à des contrôles de sécurité et d'intégrité Décret du 15/11/ /06/ ULYS

8 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Fuites de données personnelles (risque e-reputation) Obligation de notification imposée aux opérateurs télécoms et FAI : Sanction pénale : 5ans d'emprisonnement et d'amende Exemples de cas constitutifs d une fuite de données selon la CNIL Intrusion dans la base de données de gestion clientèle Récupération de données cartes bancaires dans la boutique en ligne d'un opérateur mobile Envoi par erreur à d autres personnes d un confidentiel destiné à un client Perte d'un contrat papier d'un nouveau client par un agent commercial en boutique 14/06/ ULYS

9 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Proposition de réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises => Proposition de règlement (COM(2012) 11 final) 25/01/2012 Un corpus unique de règles relatives à la protection des données valable dans toute l Union européenne Pas de transposition exigée au niveau national => Le règlement s applique directement dans les Etats membres Renforcement des obligations et de la responsabilité du responsable du traitement des données personnelles: les entreprises et organisations devront, dans les meilleurs délais (si possible, dans un délai de 24 heures), notifier à l autorité de contrôle nationale les violations graves de données à caractère personnel Renforcement du pouvoir des autorités nationales indépendantes chargées de la protection des données => Sanctions financières: => Amendes qui pourront atteindre 1 million d EUR ou 2 % du chiffre d affaires annuel global de l entreprise 14/06/ ULYS

10 LES OBLIGATIONS CONCERNANT LA CYBERCRIMINALITÉ ET LA SÉCURITÉ DES COMMUNICATIONS ET DES DONNÉES Proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l'information dans l'union (COM(2013) 48 final) 7/02/2013 Obligation pour les opérateurs d'infrastructures critiques telles que les réseaux d'énergie et de transports, pour les principaux prestataires de services de la société de l'information (plateformes de commerce électronique, réseaux sociaux, etc.) et pour les administrations publiques d'adopter les mesures appropriées pour gérer les risques de sécurité et signaler les incidents graves aux autorités nationales compétentes Extension de l obligation de notification à tous les types de fuites de données (pas seulement les données personnelles)? 14/06/ ULYS

11 LA RESPONSABILITÉ DE L ENTREPRISE DU FAIT DE SON EMPLOYÉ: PI, ASSURANCE, ETC. Responsabilité pour des téléchargements illégaux S assurer que le compte internet n est pas utilisé à des fins de téléchargements illégaux Mettre en œuvre des outils techniques empêchant le téléchargement illégal La responsabilité de l entreprise est retenue en cas de négligence grave Licence de logiciel Risque encouru par l entreprise en cas d utilisation d applications privées à des fins professionnelles Risques de dommages aux personnes ou aux biens (assurance) Responsabilité de l entreprise du fait de ses employés 14/06/ ULYS

12 RESSOURCES HUMAINES ET PROTECTION DE LA VIE PRIVÉE DES SALARIÉS Ressources humaines Coûts financiers: CCass, 19/09/2012: L employeur doit rembourser son employé des dépenses qu il a supportées personnellement à des fins professionnelles Risque de discrimination (à l emploi, dans l accès au système d information) 14/06/ ULYS

13 RESSOURCES HUMAINES ET PROTECTION DE LA VIE PRIVÉE DES SALARIÉS Protection de la vie privée des salariés Respecter la durée légale du travail Respecter la vie privée des salariés Arrêt Nikon (Cass. soc., 2 oct. 2001) Présomption du caractère professionnel du fichier créé grâce au terminal professionnel => droit de l employeur d avoir accès au fichier Exception: lorsque le fichier est identifié comme un fichier «personnel» (Cass. Soc., 18 oct. 2006) Applications récentes: Dictaphone (Cass. Soc. 23 mai 2012): l employeur n a pas le droit de contrôler le terminal personnel du salarié utilisé au travail sans l en avertir Clé USB (Cass. Soc. 12 février 2013): «une clé USB, dès lors qu elle est connectée à un outil informatique mis à disposition du salarié par l employeur pour l exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l employeur peut avoir accès aux fichiers non identifiés comme personnels qu elle contient, hors de la présence du salarié» 14/06/ ULYS

14 CYOD / BYOD: QUELS OUTILS POUR UNE GESTION MAÎTRISÉE DE LA MOBILITÉ EN ENTREPRISE? I. Quels sont les points d attention? Les obligations concernant la cybercriminalité et la sécurité des communications électroniques et des données La responsabilité de l entreprise du fait de son employé : PI, assurance, etc. Ressources humaines et protection de la vie privée des salariés II. Quelles solutions? Les bons outils juridiques : Charte informatique, règlement intérieur, contrat de travail Information/formation/sensibilisation du personnel Déclaration et autorisation des traitements à la CNIL 14/06/ ULYS

15 LES BONS OUTILS JURIDIQUES: CHARTE INFORMATIQUE, RÈGLEMENT INTÉRIEUR, CONTRAT DE TRAVAIL, ETC. Avenants éventuels au contrat de travail Adapter la Charte informatique et l annexer au règlement intérieur Configuration minimale obligatoire pour la sécurisation du mobile et de l accès au SI Périmètre de la confidentialité (déterminer ce qui peut être conservé sur le terminal et à quelles conditions) Comment distinguer les différents types de données perso/pro, conditions d accès de l employeur, heure d accès et de disponibilité, conditions d effacement des données? Définir les applications qui sont à usage professionnel Définir le périmètre de la surveillance des réseaux Règles d indemnisation / avantages en nature, etc. 14/06/ ULYS

16 INFORMATION / FORMATION / SENSIBILISATION DU PERSONNEL Consultation des organes de représentation des salariés Information et consultation sur les problèmes généraux intéressant les conditions de travail Information et consultation préalablement à la décision de mise en œuvre, dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés Plan de formation des salariés 14/06/ ULYS

17 DÉCLARATION / AUTORISATION DES TRAITEMENTS Principes applicables à tout traitement de données personnelles relatif aux salariés Information préalable du salarié concernant tout traitement de ses données personnelles Traitement nécessaire et proportionné Limitation du traitement dans le temps Transparence Sécurité des données Déclaration préalable et adéquate à la CNIL Responsabilité du responsable du traitement Règles spécifiques en cas d exportation des données vers un Etat non membre de l UE (protection adéquate / binding corporate rules) Traitement nécessitant une déclaration / une autorisation Déclaration (simplifiée ou standard) Autorisation (par ex.: données biométriques) 14/06/ ULYS

18 CONFÉRENCE DÉJEUNER 16/05/2013 MERCI POUR VOTRE ATTENTION DOMAINES D INTERVENTION ULYS, un Cabinet d avocats moderne et humain au service de l innovation! New Technologies, Privacy & ICT Intellectual Property Cinema, Media & Entertainment E-Payment, E-Finance & Internet Banking Sport & Gaming Commercial Law 14/06/ ULYS 2012 Me Cathie-Rosalie JOLY (Avocat Associé Cabinet Ulys) 33 rue Galilée, PARIS

SALON MED-IT CASABLANCA 13-15.11.2012

SALON MED-IT CASABLANCA 13-15.11.2012 SALON MED-IT CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY PARIS 12 JUIN 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille

Plus en détail

Cabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau

Cabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau BANQUE & INNOVATION, 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Me Lise Breteau Cabinet ULYS 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 "CROWDFUNDING ET RÉGLEMENTATION : QUELS IMPACTS

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

BANQUE & INNOVATION, 01 OCTOBRE 2015. Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne

BANQUE & INNOVATION, 01 OCTOBRE 2015. Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne BANQUE & INNOVATION, 01 OCTOBRE 2015 Philippe RIBOULIN Avocat au barreau de Paris philippe.riboulin@ulys.net Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

E-PHARMA LUNCH CONFÉRENCE - 21/11/2013. Orateurs: Me Etienne Wéry Me Cathie-Rosalie JOLY Associés Cabinet ULYS

E-PHARMA LUNCH CONFÉRENCE - 21/11/2013. Orateurs: Me Etienne Wéry Me Cathie-Rosalie JOLY Associés Cabinet ULYS E-PHARMA LUNCH CONFÉRENCE - 21/11/2013 Orateurs: Me Etienne Wéry Me Cathie-Rosalie JOLY Associés Cabinet ULYS 22/11/2013 www.ulys.net - www.droit-technologie.org - ULYS 2012 1 E-PHARMACIE: QUEL CADRE JURIDIQUE

Plus en détail

ASPECTS JURIDIQUES. Me Cathie-Rosalie JOLY "LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014

ASPECTS JURIDIQUES. Me Cathie-Rosalie JOLY LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014 "LA BIOMÉTRIE VA-T-ELLE PÉNÉTRER DE MANIÈRE IRRÉVERSIBLE NOTRE QUOTIDIEN?» - PARIS 10-04-2014 ASPECTS JURIDIQUES Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements

Plus en détail

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1

30 SEPTEMBRE 2014. 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargé d enseignement à l Université

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015

How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 How to be a good Big Brother Quelle surveillance des outils de communication? 2 juillet 2015 Deux sets de droits en présence a priori antagonistes et leur appréhension au niveau juridique Salarié 3 aspects

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Les nouvelles technologies outil d innovation bancaire : aspects juridiques

Les nouvelles technologies outil d innovation bancaire : aspects juridiques Africa Banking Forum : Les nouveaux leviers pour la banque de demain Tunis -2,3 et 4 juin 2011 Les nouvelles technologies outil d innovation bancaire : aspects juridiques ULYS, un Cabinet d avocats moderne

Plus en détail

Conclusion et preuve du contrat par voie électronique

Conclusion et preuve du contrat par voie électronique Bruxelles 11 décembre 2014 Conclusion et preuve du contrat par voie électronique Hervé Jacquemin Avocat au barreau de Bruxelles Chargé d enseignement UNamur Chargé de cours invité UCL -ICHEC Ulys - Cabinet

Plus en détail

L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX

L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX Commission Droit & Pratiques du Commerce International SEMINAIRE L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX Sujet de l exposé : Le contrat d externalisation de services & La

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

ADIJ Barreau de Paris 20 septembre 2011

ADIJ Barreau de Paris 20 septembre 2011 ADIJ Barreau de Paris 20 septembre 2011 Droit du travail et nouvelles technologies Réseaux professionnels en entreprise : risques et enjeux juridiques pour l employeur et le salarié 1 SOMMAIRE L intérêt

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

MED IT CASABLANCA NOVEMBRE 2012

MED IT CASABLANCA NOVEMBRE 2012 MED IT CASABLANCA 13 15 NOVEMBRE 2012 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Me JOLY

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Déjeuner-conférence Une plateforme de paiement pour quel marché? Aspects juridiques. Cathie-Rosalie JOLY

Déjeuner-conférence Une plateforme de paiement pour quel marché? Aspects juridiques. Cathie-Rosalie JOLY Paris, 7 juin 2011 Cabinet Ulys, 33 rue Galilée 75116 Paris Déjeuner-conférence Une plateforme de paiement pour quel marché? Aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris et Docteur

Plus en détail

Preuve et règlement eidas

Preuve et règlement eidas Paris 31 mars 2015 Preuve et règlement eidas Hervé JACQUEMIN Avocat au barreau de Bruxelles Chargé d'enseignement à l UNamur Chargé de cours invité UCL et ICHEC herve.jacquemin@ulys.net 1 Ulys, en quelques

Plus en détail

Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel

Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel Plan de la présentation: Objectif de l encadrement de l utilisation des données personnelles. Principes généraux de la

Plus en détail

La protection ti des données dans l UE

La protection ti des données dans l UE Chambre de Commerce de Luxembourg, 25 mai 2011 La protection ti des données dans l UE Commission Européenne Justice 1 Le cadre européen de protection des données Le rôle de l Union européenne La Directive

Plus en détail

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I.

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I. Article 1 : Définitions A.M.O.I. SARL (ciaprès dénommée «A.M.O.I.») est une société de prestations de services informatiques intervenant dans le domaine des réseaux informatiques et des nouvelles technologies

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

C& Aactus Premium - DEMO

C& Aactus Premium - DEMO Plan Sécurité des systèmes d'information Culpabilité et montant des dommages intérêts, Droit social et cybersurveillance Géolocalisation des salariés et opposabilité, Protection des données à caractère

Plus en détail

Protection des données personnelles Faut il vraiment avoir peur de la CNIL?

Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Jean Christophe GUERRINI Avocat Associé Joséphine ROUX Avocat 1 Avant propos Enjeux et contexte des données personnelles Présentation

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

LE PAIEMENT EN LIGNE :

LE PAIEMENT EN LIGNE : Les Mardis de l ADIJ Maison du barreau le 4 juillet 2006 LE PAIEMENT EN LIGNE : L état du droit face à la technique Cathie-Rosalie JOLY Docteur en droit avocat Directrice du site d information juridique

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT Définitions Les termes définis ci-dessous, lorsqu ils sont employés avec une majuscule, ont la signification suivante : Adhérent : personne physique

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Table des matières. 1. Les magistrats sur les réseaux sociaux : questions de déontologie... 15

Table des matières. 1. Les magistrats sur les réseaux sociaux : questions de déontologie... 15 Table des matières 1. Les magistrats sur les réseaux sociaux : questions de déontologie... 15 Benoit Dejemeppe Conseiller à la Cour de cassation Maître de conférences à l Université Saint-Louis Bruxelles

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Fabienne Villars 13 mars 2015. Direction de l Ethique Groupe RENAULT 13 mars 2015 PROPRIÉTÉ RENAULT

Fabienne Villars 13 mars 2015. Direction de l Ethique Groupe RENAULT 13 mars 2015 PROPRIÉTÉ RENAULT Le Correspondant Informatique et Libertés (CIL), un vecteur de la mise en œuvre de la protection des données personnelles dans tous les secteurs d activité Fabienne Villars 13 mars 2015 ELEMENTS CLES 3

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le sort des biens personnels sur le lieu de travail Enjeux et conséquences du BYOD

Le sort des biens personnels sur le lieu de travail Enjeux et conséquences du BYOD Le sort des biens personnels sur le lieu de travail Enjeux et conséquences du BYOD Cabinet d Avocats MATHIAS 9 rue Notre Dame de Lorette 75009 PARIS garance@gmathias.com Quels nouveaux enjeux pour l entreprise?(i)

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

GEOLOCALISATION GEOLOCALISATION : ASPECTS JURIDIQUES

GEOLOCALISATION GEOLOCALISATION : ASPECTS JURIDIQUES GEOLOCALISATION GEOLOCALISATION : ASPECTS JURIDIQUES GEOLOCALISATION Les questions juridiques soulevées par la géolocalisation :.Les données à caractère personnel sur le conducteur : positionnement du

Plus en détail

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION Fiche conseil Nos fiches conseils ont pour objectif de vous aider à mieux appréhender les notions : Certifié ISO 9001 Comptables Fiscales Juridiques, Sociales,

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Eléments de réflexion sur l Open Data

Eléments de réflexion sur l Open Data Présentation SophiaConf 2012 Mercredi 4 juillet 2012 Eléments de réflexion sur l Open Data Ilène Choukri Avocat au Barreau de Nice Docteur en droit Pascal Agosti Avocat au Barreau de Nice Docteur en droit

Plus en détail

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre.

Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre. La Lettre du Cabinet Technologies de l'information Edito Nous sommes heureux de vous adresser le premier numéro de notre Newsletter, que nous espérons publier chaque trimestre. Cette Newsletter est organisée

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Programme de bourses de recherche de l UEFA Edition 2014

Programme de bourses de recherche de l UEFA Edition 2014 Programme de bourses de recherche de l UEFA Edition 2014 Déclaration envers l UEFA Programme de bourses de recherche de l UEFA Déclaration envers l UEFA Avant de commencer leur projet de recherche, les

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE

Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE CONFÉRENCE DÉJEUNER ULYS, 7 MARS 2013 Intervenants: Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE 13/03/2013 www.ulys.net

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

Preuve et règlement eidas

Preuve et règlement eidas Bruxelles 10 février 2015 Preuve et règlement eidas Hervé JACQUEMIN Avocat au barreau de Bruxelles Chargé d'enseignement à l UNamur Chargé de cours invité UCL et ICHEC herve.jacquemin@ulys.net 1 Ulys,

Plus en détail

Déroulement de la soirée

Déroulement de la soirée Déroulement de la soirée Vincent Accueil Présentation Questions Evaluation du public Cocktail 2 1 Intervenants Vincent BEINCHET DSI, EPLEFPA de Bordeaux (Gironde) Maître Jérôme KUZNIK Avocat à Bordeaux

Plus en détail

2.3 Conditions d utilisation

2.3 Conditions d utilisation Conditions Générales d Utilisation de Paris fournisseurs, portail fournisseurs de la collectivité parisienne. En date du 15/05/2013, les présentes conditions générales du portail Paris fournisseurs ont

Plus en détail

Surfer au travail : prudence est mère de sureté

Surfer au travail : prudence est mère de sureté Surfer au travail : prudence est mère de sureté Rares sont aujourd hui les salariés qui ne disposent pas d une connexion Internet sur leur lieu de travail. Internet constitue en effet un outil indispensable

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Les aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne

Les aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne Making a Play in the French Online Gambling Market : Part II Gambling Application and Requirements 26/05/2010 - Le Méridien Etoile (France) Les aspects paiements de la loi sur l ouverture à la concurrence

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

RÉPONSE DU CCBE À LA CONSULTATION PAR LA DG MARKT SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES

RÉPONSE DU CCBE À LA CONSULTATION PAR LA DG MARKT SUR LES TRANSFERTS TRANSFRONTALIERS DES SIÈGES STATUTAIRES DES ENTREPRISES Conseil des barreaux européens Council of Bars and Law Societies of Europe Association internationale sans but lucratif Rue Joseph II, 40 /8 1000 Bruxelles T. : +32 (0)2 234 65 10 F. : +32 (0)2 234 65

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE DEVBOOKING.COM

CONDITIONS GENERALES D UTILISATION DU SITE DEVBOOKING.COM CONDITIONS GENERALES D UTILISATION DU SITE DEVBOOKING.COM I. Définitions et champ d application On désigne par «DEVBOOKING» la Société DEVBOOKING SAS. DEVBOOKING SAS au capital de 10.000 euros, dont le

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Conditions générales de vente en ligne

Conditions générales de vente en ligne Conditions générales de vente en ligne SAROFOT Impertinent.ph Les présentes conditions de vente sont conclues d une part par la société SAROFOT Impertinent. au capital de 11433,67 euro dont le siège social

Plus en détail

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013)

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM ouvre un certificat de spécialisation correspondant «informatique et libertés» en septembre 2013 En savoir

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail