USAGES NON REGALIENS DE LA BIOMETRIE : QUEL EQUILIBRE ENTRE CONFORT ET VIE PRIVEE?
|
|
- Édouard Ledoux
- il y a 8 ans
- Total affichages :
Transcription
1 Thèse Professionnelle Mastère spécialisé «Management et Protection des données à caractère personnel» USAGES NON REGALIENS DE LA BIOMETRIE : QUEL EQUILIBRE ENTRE CONFORT ET VIE PRIVEE? Marion BRIQUET - Promotion
2 Remerciements Je souhaite remercier Carole Pellegrino pour m avoir accompagnée au cours de cette étude.
3 RESUME Longtemps cantonnée à la sphère policière et étatique, la biométrie est aujourd hui présente dans un grand nombre de secteurs : en milieu professionnel pour le contrôle d accès aux locaux, en milieu scolaire, hospitalier, bancaire Utilisée initialement pour la lutte contre la fraude, la sécurisation du contrôle d accès, ou bien la lutte contre le terrorisme ou l immigration clandestine, de nouvelles applications sont en train de voir le jour, poussées par le progrès technologique. A côté de la biométrie aux fins de sécurité, est en train d émerger une biométrie de confort, destinée au grand public. Son objet est d améliorer l expérience de l utilisateur, voire d apporter une sécurité personnelle aux équipements mobiles et transactions en ligne. La technologie Touch ID sur le nouvel iphone 5S d Apple, les expérimentations menées en France dans le domaine bancaire pour une authentification biométrique des cartes de paiement, la reconnaissance faciale sur les réseaux sociaux (interdite en Europe pour l instant) en sont quelques exemples. La biométrie de confort, sur le point de croître fortement si l on en croit les études de marché réalisées récemment, soulève cependant quelques questions qui seront abordées au cours de cette étude. Tout d abord, le grand public est-il prêt pour une telle utilisation de ses caractéristiques physiques et immuables? Ensuite, quels sont les risques encourus pour la vie privée? Devra-t-on perdre en vie privée ce que l on gagnera en confort? Enfin, des solutions sont-elles envisageables pour accompagner un tel développement tout en préservant les libertés individuelles? Les autorités de protection des données auront-elles un rôle à jouer? La CNIL devra-t-elle faire évoluer sa doctrine? Summary Biometric identification has long been used for police, law enforcement and government applications. However, it is now present in many sectors: access control systems in the workplace, in schools, banks, hospitals Initially used to secure access, to fight against identity fraud, identity theft, terrorism or illegal immigration, biometrics is now being developed for many new applications, thanks to technological progress. A new ground for biometrics is rising: convenience biometrics aimed at the general public. Its objective is to improve user s experience by increasing comfort, convenience and increased personal security for mobile devices or electronic transactions. The Apple s Touch ID fingerprint technology embedded in the iphone 5S, french experiments in the banking sector for biometrics authentication payment systems, facial recognition in social networks (banned in Europe though) are few examples of these new applications. According to recent market studies, convenience biometrics market should grow drastically in the next few years. However, some questions arise, which we will try to answer through this study. Firstly, is the general public ready to use its physical and immutable characteristics in such a way? What are the risks for privacy? Does better comfort necessarily means less privacy for the individuals? What are the possible and existing solutions to support this development in a way that protects privacy? What will be the role of the data protection authorities? Will the French authority, CNIL, change its position and doctrine regarding biometrics?
4 PLAN Résumé 5 Plan 7 Introduction 9 I. Définitions 11 II. Brève histoire de la biométrie 23 II.1 La période ancienne ou le début de l identification par le corps 23 II.2 La période scientifique : la mesure du corps 24 II.3 La période industrielle : centralisation et automatisation 26 III. La biométrie, une prérogative régalienne? 27 III.1 Usages policiers 27 III.2 Usages institutionnels 28 Titre liminaire Qu est-ce qu un dispositif biométrique? 34 I. Les technologies existantes 34 I.1 Les technologies basées sur les caractéristiques physiques et physiologiques 35 I.2 Les technologies basées sur les caractéristiques comportementales 43 I.3 Les dispositifs biométriques multimodaux 44 II. Le fonctionnement d un système biométrique 46 II.1 Le modèle biométrique 46 II.2 Le système biométrique 46 III. La fiabilité des systèmes biométriques 50 III.1 Pourquoi les dispositifs biométriques ne sont pas infaillibles? 50 III.2 Un système biométrique faillible peut-il être fiable? 50 III.3 Comment améliorer la performance d un dispositif biométrique? 53 Titre Premier Une doctrine européenne se construit dans un marché en pleine évolution 56 Chapitre I Un cadre juridique s établit progressivement 56
5 I. Les risques liés à la biométrie 56 I.1 Risque d usurpation d identité 57 I.2 Risque de détournement de finalité 57 I.3 Risque de violation des données 58 I.4 risque pour la dignité des personnes vulnérables 58 II. Un cadre juridique européen se met en place 58 II.1 Les autorités de protection européennes Groupe de l article 29 (G29) 59 II.2 Conseil de l Europe 62 II.3 Organisation de Cooperation et de développement économique (OCDE) 64 III. La doctrine de la CNIL : un régime d autorisation 64 III.1 La distinction des technologies «à trace» et «sans trace» 65 III.2 La distinction support individuel / base centralisée 68 III.3 Les autorisations uniques 69 Chapitre II - Un marché en attente 73 I. Essor des dispositifs permettant le contrôle d accès 73 II. Apparition d une biométrie «de confort» autorisée par la CNIL 75 II.1 Usages liés à l identification/authentification 75 II.2 Usages liés à la catégorisation / ségrégation et à l étude du comportement 81 III. Un marché en pleine évolution vers une biométrie de masse 82 III.1 Un marché historiquement dominé par la commande publique 82 III.2 Une biométrie grand public en pleine expansion 84 Titre Second Quel équilibre entre confort et vie privée? 96 Chapitre I Les consommateurs sont-ils prêts à accueillir une biométrie de «confort»? 96 I. Un mouvement associatif actif 97 II. Frilosité du grand public à l égard de la biométrie de confort, analyse prospective 101 Chapitre II Accompagner un développement inéluctable tout en préservant la vie privée 110 I. L encadrement juridique de la biométrie comme solution pour la protection de la vie privée? 110 I.1 Qu en est-il hors de l Union européenne? 111
6 I.2 La nécessité d un nouveau cadre juridique pour l Europe 112 II. Conception de technologies biométriques protectrices de la vie privée 119 III. La protection de la vie privée passe par la responsabilisation des industriels 127 III.1 La normalisation biométrique 127 III.2 Associations professionnelles, certification et codes de conduite 129 III.3 Information et sensibilisation des personnes concernées 132 Conclusion 135 Annexes 137 Bibliographie 167 Index 171
7 INTRODUCTION En 1998, James L. Wayman, alors directeur du National Biometric Test Center de l université de San José, témoignait en ces termes devant le Congrès des Etats-Unis : «Il faut noter que presque tous les dispositifs biométriques ont ceci de commun qu ils ne recèlent quasiment pas d informations personnelles. Partant de mon empreinte digitale, vous ne pourrez pas déduire mon genre, ma taille, mon âge ou mon poids. On révèle bien moins d informations en donnant ses empreintes digitales qu en montrant son permis de conduire 1». Pourtant, en raison de sa nature, intrinsèquement liée au corps humain, la donnée biométrique a toujours suscité des inquiétudes et des interrogations. Les instances européennes ont d ailleurs émis nombre d avis et de recommandations afin d analyser les risques posés pour la vie privée et d encadrer quelque peu son utilisation, autour des principes de la Directive 95/46/CE. Leurs recommandations ont été plus ou moins suivies par les gouvernements des Etats membres, qui n ont pas tous prévu de cadre juridique pour la biométrie. De plus, les autorités européennes de protection des données n ont pas une interprétation uniforme des principes énoncés par la directive. A partir de 2004, la France s est en revanche dotée d un cadre juridique basé sur le régime de l autorisation 2. Régime qui a permis à la CNIL de développer une doctrine précise sur l utilisation de la biométrie. Longtemps cantonnée à la sphère policière, la biométrie a ensuite investi le domaine institutionnel, avant d être largement utilisée, depuis une dizaine d années, pour contrôler les accès à certains locaux, en milieu scolaire et professionnel. Les techniques biométriques sont aujourd hui en plein essor et suscitent un vif intérêt, et notamment dans les domaines non régaliens tels que le secteur bancaire, les équipements électroniques, la téléphonie mobile, les réseaux sociaux, le commerce en ligne Ces nouvelles applications sont destinées à un marché grand public, où la biométrie n est plus imposée par un responsable de traitement déterminé souhaitant assurer la sécurité de ses locaux ou lutter contre la fraude, mais proposée au client comme un confort, un moyen d améliorer et de faciliter son expérience d utilisateur tout en sécurisant ses équipements personnels ou ses transactions. Le dernier téléphone iphone 5S, livré au mois de septembre 2013 par la société Apple en constitue le meilleur exemple. Il contient un capteur biométrique permettant à l utilisateur de s authentifier, s il le souhaite, grâce à son empreinte digitale. On parle alors de biométrie «de confort», celle-ci constituera le périmètre principal de cette étude. Cependant, et en raison de leur caractère historique et prépondérant, il sera régulièrement fait référence aux usages régaliens et institutionnels. En 2009, la biométrie représentait un marché d environ 3,5 milliards d euros. Une étude menée en prévoit que le marché mondial de la biométrie devrait atteindre 16,7 milliards de dollars en 2019, tous usages confondus. Que sont ces nouvelles applications? Quels sont les acteurs de ce marché? Quelles sont les technologies et les usages de confort en passe de se développer? 1 (Castle 1998) Irma Van der Ploeg, «Le corps biométrique» in L identification biométrique : champs, acteurs, enjeux et controverses, Depuis Biometrics: Market Shares, Strategies, and Forecasts, Worldwide, 2013 to 2019, WinterGreen Research, 2013,
8 Au vu des nombreuses applications déjà existantes de par le monde, dont certaines seront étudiées, la marche vers la biométrie semble inéluctable. Cependant qu en est-il de l opinion publique? Les utilisateurs, clients, usagers, et plus généralement le grand public est-il prêt pour cette nouvelle biométrie de confort? Une interrogation surgit également : le passage vers une biométrie de confort doit-il se faire aux dépens des libertés individuelles et de la vie privée? Existe-t-il des moyens pour obtenir un paradigme à somme positive, selon le terme utilisé par le Dr Ann Cavoukian 4, permettant de renforcer à la fois la vie privée et le confort d utilisation? Comment accompagner le développement inéluctable de la biométrie tout en préservant la vie privée? Quel rôle devra tenir la CNIL pour accompagner ce développement? Devra-t-elle faire évoluer sa doctrine? Enfin, quels moyens envisager afin de créer un environnement propice au développement de la biométrie tout en préservant la vie privée? Des moyens juridiques avec le projet de règlement européen et la définition d un cadre juridique uniforme applicable à la biométrie? Des moyens techniques avec le développement de technologies protectrices de la vie privée dès leur conception (concept appelé privacy by design)? Nous verrons que des projets européens ont été développés en suivant ce concept 5. Ou enfin, faut-il privilégier la corégulation avec le secteur professionnel et le développement de normes européennes et internationales, de standards, de guides de bonnes pratiques, de sensibilisation et information à l égard du public? 4 Commissaire à l information et à la protection de la vie privée de l Ontario. Dans un contexte post 11 septembre 2001, le paradigme à somme positive fait référence aux technologies sécuritaires qui permettent de gagner en sécurité tout en préservant la vie privée. 5 Voir le Projet TURBINE développé plus loin dans cette étude.
Les Ontariens rejettent catégoriquement le projet de création d une école afrocentriste
ÉCOLE AFROCENTRISTE EN ONTARIO Pour diffusion immédiate PAGE 1 DE 5 Les Ontariens rejettent catégoriquement le projet de création d une école afrocentriste La vaste majorité des répondants sont d accord
Plus en détailBillettique sans contact et traçabilité des déplacements :
INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP Billettique sans contact et traçabilité des déplacements : Comment assurer la protection des données personnelles? Thèse professionnelle Mastère spécialisé
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailTownship of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs
Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs Project Introduction and Stakeholder Consultation Introduction du projet et consultations publiques Agenda/Aperçu
Plus en détailEnglish Q&A #1 Braille Services Requirement PPTC 144918. Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?
English Q&A #1 Braille Services Requirement PPTC 144918 Q1. Would you like our proposal to be shipped or do you prefer an electronic submission? A1. Passport Canada requests that bidders provide their
Plus en détailMon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007
Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed
Plus en détailLa biométrie au cœur des solutions globales
www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailIPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Plus en détail+ la donnée a de la valeur
27/05/2015 1 expérience & design simples Penser «Mobile First» Besoin de temps réel & d immédiateté + banalisation + nouveaux concurrents + la donnée a de la valeur + technologie mature 27/05/2015 2 27/05/2015
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailArchitecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal
Plus en détailTéléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca
Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur
Plus en détailNetworking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite
www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting
Plus en détailContrôle d'accès Access control. Notice technique / Technical Manual
p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5
Plus en détailSÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES
SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif
Plus en détailLa solution idéale de personnalisation interactive sur internet
FACTORY121 Product Configurator (summary) La solution idéale de personnalisation interactive sur internet FACTORY121 cité comme référence en «Mass Customization» au MIT et sur «mass-customization.de» Specifications
Plus en détailEnjeux et défis en assurance habitation Marc-Olivier Faulkner 18 novembre 2011
Enjeux et défis en assurance habitation Marc-Olivier Faulkner 18 novembre 2011 Aviva plc AGENDA Assurance habitation des particuliers: quelques constats. Problèmes en assurance habitation. Solutions à
Plus en détailMELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :
MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE : Housing system est un service gratuit, qui vous propose de vous mettre en relation avec
Plus en détailiqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner
Plus en détailSmall Businesses support Senator Ringuette s bill to limit credit card acceptance fees
For Immediate Release October 10, 2014 Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees The Senate Standing Committee on Banking, Trade, and Commerce resumed hearings
Plus en détailEmpowering small farmers and their organizations through economic intelligence
Empowering small farmers and their organizations through economic intelligence Soutenir les petits agriculteurs et leurs organisations grâce à l intelligence économique XOF / kg RONGEAD has been supporting
Plus en détailPIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.
PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique
Plus en détailLes contraintes de financement des PME en Afrique : le rôle des registres de crédit
Les contraintes de financement des PME en Afrique : le rôle des registres de crédit Ondel ansek Kay Sommaire Il ressort du débat sur le développement économique de l Afrique subsaharienne (ASS) que les
Plus en détailUNIVERSITE DE YAOUNDE II
UNIVERSITE DE YAOUNDE II The UNIVERSITY OF YAOUNDE II INSTITUT DES RELATIONS INTERNATIONALES DU CAMEROUN INTERNATIONAL RELATIONS INSTITUTE OF CAMEROON B.P. 1637 YAOUNDE -CAMEROUN Tél. 22 31 03 05 Fax (237)
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailINFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE
INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit
Plus en détailPeTEX Plateforme pour e-learning et expérimentation télémétrique
PeTEX Plateforme pour e-learning et expérimentation télémétrique 142270-LLP-1-2008-1-DE-LEONARDO-LMP 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing:
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailDiscours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailPrivate banking: après l Eldorado
Private banking: après l Eldorado Michel Juvet Associé 9 juin 2015 Toutes les crises génèrent de nouvelles réglementations Le tournant de 2008 Protection des clients MIFID, UCITS, FIDLEG Bilan des banques
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailCloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis
Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et
Plus en détailFormulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme
Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme Année universitaire / Academic Year: 2013 2014 A REMPLIR
Plus en détailNatixis Asset Management Response to the European Commission Green Paper on shadow banking
European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green
Plus en détailRevue de presse de Mardi 21 Janvier 2014
Revue de presse de Mardi 21 Janvier 2014 With Younes Grar, Radio Maghreb M will dissect the launch of the Mobile Internet Avec Younes Grar, Radio Maghreb M va décortiquer le lancement de l Internet Mobile
Plus en détailTier 1 / Tier 2 relations: Are the roles changing?
Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailIf the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:
2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)
Plus en détailModule Title: French 4
CORK INSTITUTE OF TECHNOLOGY INSTITIÚID TEICNEOLAÍOCHTA CHORCAÍ Semester 2 Examinations 2010 Module Title: French 4 Module Code: LANG 6020 School: Business Programme Title: Bachelor of Business Stage 2
Plus en détailStéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.
Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,
Plus en détailICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*
ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* Titre : Un résumé de la pratique archivistique internationale adaptée au niveau local : manuel pratique
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détail«Rénovation des curricula de l enseignement supérieur - Kazakhstan»
ESHA «Création de 4 Ecoles Supérieures Hôtelières d'application» R323_esha_FT_FF_sup_kaza_fr R323 : Fiche technique «formation des enseignants du supérieur» «Rénovation des curricula de l enseignement
Plus en détailF1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailIndustrial Phd Progam
Industrial Phd Progam Catalan Government: Legislation: DOGC ECO/2114/2012 Modification: DOGC ECO/2443/2012 Next: Summary and proposal examples. Main dates March 2013: Call for industrial Phd projects grants.
Plus en détailBigdata et Web sémantique. les données + l intelligence= la solution
Bigdata et Web sémantique les données + l intelligence= la solution 131214 1 big data et Web sémantique deux notions bien différentes et pourtant... (sable et silicium). «bigdata» ce n est pas que des
Plus en détailSTUDY ON THE LIABILITY OF INTERNET INTERMEDIARIES. COUNTRY REPORT Portugal
Markt/2006/09/E Service Contract ETD/2006/IM/E2/69 STUDY ON THE LIABILITY OF INTERNET INTERMEDIARIES COUNTRY REPORT Portugal Executive summary November 12th, 2007 By Aurélie Van der Perre, researcher at
Plus en détailNotice Technique / Technical Manual
Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...
Plus en détailName of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.
AUDIT REPORT ON THE CORTE QUALITY SYSTEM: CONFIRMATION OF THE CERTIFICATION (OCTOBER 2011) Name of document Prepared by Audit Report on the CORTE Quality System: confirmation of the certification (October
Plus en détailInnovation in Home Insurance: What Services are to be Developed and for what Trade Network?
Brochure More information from http://www.researchandmarkets.com/reports/40137/ Innovation in Home Insurance: What Services are to be Developed and for what Trade Network? Description: Consumer needs in
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailThe assessment of professional/vocational skills Le bilan de compétences professionnelles
The assessment of professional/vocational skills Le bilan de compétences professionnelles 03/06/13 WHAT? QUOI? Subject Sujet The assessment of professional/vocational skills (3 hours) Bilan de compétences
Plus en détailMSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine
MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS DAUPHINE Département Master Sciences des Organisations de l'université ParisDauphine Mot du directeur Le département «Master Sciences des
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailBaromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique
Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),
Plus en détailQuatre axes au service de la performance et des mutations Four lines serve the performance and changes
Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations
Plus en détailCEST POUR MIEUX PLACER MES PDF
CEST POUR MIEUX PLACER MES PDF ==> Download: CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF - Are you searching for Cest Pour Mieux Placer Mes Books? Now, you will be happy that at this
Plus en détailComprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014
Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailMANUEL MARKETING ET SURVIE PDF
MANUEL MARKETING ET SURVIE PDF ==> Download: MANUEL MARKETING ET SURVIE PDF MANUEL MARKETING ET SURVIE PDF - Are you searching for Manuel Marketing Et Survie Books? Now, you will be happy that at this
Plus en détailIf you understand the roles nouns (and their accompanying baggage) play in a sentence...
If you understand the roles nouns (and their accompanying baggage) play in a sentence...... you can use pronouns with ease (words like lui, leur, le/la/les, eux and elles)...... understand complicated
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailExemple PLS avec SAS
Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that
Plus en détailConférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Plus en détailMODERN LANGUAGES DEPARTMENT
MODERN LANGUAGES DEPARTMENT Common Assessment Task 3 YEAR 9 Je m appelle Ma classe Mark 20 10 19 22 16 13 Total Effort Instructions For this extended piece of homework, you are going to learn and write
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailTammy: Something exceptional happened today. I met somebody legendary. Tex: Qui as-tu rencontré? Tex: Who did you meet?
page: pro10 1. quelqu'un, quelque chose 2. chacun vs. aucun 3. more indefinite pronouns A pronoun replaces a noun which has been mentioned or is obvious from context. An indefinite pronoun refers to people
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détail1.The pronouns me, te, nous, and vous are object pronouns.
1.The pronouns me, te, nous, and vous are object pronouns.! Marie t invite au théâtre?!! Oui, elle m invite au théâtre.! Elle te parle au téléphone?!! Oui, elle me parle au téléphone.! Le prof vous regarde?!!!
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailConsultants en coûts - Cost Consultants
Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com
Plus en détailthat the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on
ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,
Plus en détailPréparer un état de l art
Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux
Plus en détailProjet de réorganisation des activités de T-Systems France
Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet
Plus en détailsetting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Plus en détailphysicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178
Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain
Plus en détailWEBSITE PRIVACY NOTICE
WEBSITE PRIVACY NOTICE [NTD: All changes need to be translated into French and added to the French version below] A Privacy Notice is mandatory for all institutions to which the Standard on Privacy and
Plus en détailLOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT
ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT ABORIGINAL CUSTOM ADOPTION RECOGNITION REGULATIONS R-085-95 In force September 30, 1995 LOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES
Plus en détailERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN
ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants
Plus en détailMise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012
Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailImproving the breakdown of the Central Credit Register data by category of enterprises
Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical
Plus en détailINVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001
FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre
Plus en détailRETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE
CALL FOR PAPERS / APPEL A COMMUNICATIONS RETHINKING JACQUES ELLUL AND THE TECHNOLOGICAL SOCIETY IN THE 21ST CENTURY REPENSER JACQUES ELLUL ET LA SOCIETE TECHNICIENNE AU 21EME SIECLE The Conference Rethinking
Plus en détailBNP Paribas Personal Finance
BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed
Plus en détailSCC / QUANTUM Kickoff 2015 Data Protection Best Practices
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons
Plus en détailThe impacts of m-payment on financial services Novembre 2011
The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%
Plus en détail«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network
Plus en détailCLIQUEZ ET MODIFIEZ LE TITRE
IUFRO International Congress, Nice 2015 Global challenges of air pollution and climate change to the public forest management in France Cliquez pour modifier le style des sous-titres du masque Manuel Nicolas
Plus en détailLes systèmes CDMS. et les logiciels EDC
Les systèmes CDMS et les logiciels EDC Khaled Mostaguir, Ph.D, khaled.mostaguir@hcuge.ch Centre de Recherche Clinique HUG http://crc.hug-ge.ch/ Les systèmes CDMS et les logiciels EDC Les systèmes CDMS
Plus en détailADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.
LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre
Plus en détailLE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS
FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailGestion des prestations Volontaire
Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et
Plus en détail