Cybercriminalité et les enjeux de la protection des données personnelles de l entreprise
|
|
- Édouard Brosseau
- il y a 6 ans
- Total affichages :
Transcription
1 Cybercriminalité et les enjeux de la protection des données personnelles de l entreprise 23 novembre 2016 HAAS Société d Avocats 32, rue de la Boétie PARIS Tel : Fax : contact@haas-avocats.com
2 LE CABINET HAAS SOCIÉTÉ D AVOCATS Présentation du Cabinet HAAS Société d Avocats HAAS AVOCATS défend et protège les clients nationaux et internationaux intervenant dans les secteurs de la propriété intellectuelle, du droit des nouvelles technologies, de l information et de la communication, de la protection des données, de l e-commerce, de l e-marketing et du droit des affaires. Page 2
3 LE CABINET HAAS SOCIÉTÉ D AVOCATS Page 3
4 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 4
5 Cybercriminalité et Big Data Big Data (déluge de données) : Phénomène qui fait référence à des technologies, outils, processus et procédures accessibles, permettant à une organisation de créer, manipuler et gérer de très larges quantités de données, afin de faciliter la prise de décision rapide Page 5
6 Définition de la Cybercriminalité Aucune définition légale de la cybercriminalité Selon l ONU (définition large): «tous faits illégaux commis au moyen d un système, d un réseau informatique ou en relation avec un système informatique» Page 6
7 Les différents types de menaces Atteinte à la protection des données personnelles Atteinte à la réputation en ligne Usurpation d identité ou vol d identité Escroqueries en ligne Contrefaçon en ligne «Phishing» «Spear Phishing» «Water holing» (technique du «point d eau») Page 7
8 Augmentation des cyberattaques Le nombre de cyber-attaques recensées a progressé de 38% dans le monde en 2015 ; les budgets Sécurité des entreprises ont, eux, augmenté de 24% En France, le nombre de cyber-attaques a progressé à hauteur de 51% au cours des 12 derniers mois et les budgets de Sécurité des entreprises françaises ont augmenté en moyenne de 29% Page 8
9 Une cybercriminalité de plus en plus professionnelle Page 9
10 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 10
11 L entreprise et les données Données économiques Données personnelles Données comportementales Page 11 DONNÉES COLLECTÉES PAR L ENTREPRISE
12 Typologie des risques Perte financière Perte de compétitivité Atteinte à l ereputation Risque juridique Page 12
13 Atteinte à l image: le cas Orange Page 13
14 Risques juridiques Responsabilité de l entreprise en cas de faille de sécurité - Art.34 loi IEL - Responsabilité pénale du dirigeant Responsabilité du DSI en cas de faille de sécurité - Délégation de pouvoirs valable - Faute du DSI Page 14
15 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 15
16 Encadrement législatif Principaux textes - Loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée par la loi du 6 août 2004 / Règlement européen du 27 avril Loi du 5 janvier 1988 relative aux atteintes aux systèmes de traitement automatisés des données (loi Godfrain) - Loi pour la confiance dans l économie numérique (LCEN) du 22 juin Loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) Page 16
17 Les infractions spécifiques Infractions Textes Peines Accès ou maintien frauduleux dans un système de traitement automatisé de données Article du Code pénal 2 ans d emprisonnement et euros d amende Entrave ou fait de fausser le fonctionnement d un système de traitement automatisé de données Introduction frauduleuse des données dans un STAD ou suppression ou modification frauduleuse des données Article du Code pénal Article du Code pénal 5 ans d emprisonnement et euros d amende 5 ans d emprisonnement et euros d amende Atteinte à la personnalité et à la vie privée en violation des dispositions de la loi Informatique et libertés Article à du Code pénal 5 ans d emprisonnement et euros d amende Page 17
18 Les infractions non-spécifiques Infractions Textes Peines Escroquerie Article du Code pénal 5 ans d emprisonnement et euros d amende Contrefaçon Article L du CPI 3 ans d emprisonnement et euros d amende Atteinte au droit du producteur d une base de données Article L du CPI 3 ans d emprisonnement et euros d amende Faux et usage de faux Article du Code pénal 3 ans d emprisonnement et euros d amende Page 18
19 Les principaux acteurs de la lutte en France ANSSI OCLCITC BEFTI CNIL Page 19
20 Focus - Renforcement des impératifs de sécurité informatique au niveau Européen Directive NSI du 6 juillet objectifs principaux: - Renforcer la coopération et unifier le niveau de sécurité - Instituer une gouvernance européenne de la cyber-sécurité - Réglementer les activités essentielles Page 20
21 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 21
22 MENACE Cyber-attaques VULNERABILITE RISQUE Pour contenir les risques d atteinte au système d informations, les entreprises doivent avoir conscience des menaces et agir sur leurs vulnérabilités Page 22
23 Des réponses juridiques 1- Sécuriser en amont 2- Adopter une bonne gouvernance 3- Sécuriser les contrats 4 Désigner un CIL Page 23
24 1- Obligation de sécurité renforcée Loi I&L: prendre toute précaution utile à la sécurité des données Article 32 du Règlement: Mettre en œuvre les mesures techniques et organisationnelles appropriées pour garantir un niveau de sécurité adapté aux risques Page 24 (c) HAAS - Avocats& LegalFab 2016
25 Obligation de notifier les violations de données Avec le futur règlement général sur la protection des données, toutes les entreprises européennes qui collectent, détiennent ou gèrent des données devront notifier les failles de sécurité 72 heures pour notifier à la CNIL Notification individuelle au client si il y a un risque pour ses droits et libertés Page 25 (c) HAAS - Avocats& LegalFab 2016
26 Adopter l approche Privacy by Design Les entreprises implémentent dès la conception et par défaut les mesures organisationnelles et techniques appropriées comme la minimisation et l anonymisation des données. Page 26 (c) HAAS - Avocats& LegalFab 2016
27 Réaliser un PIA 1.Contexte 4.Validation 2.Mesures 3.Risques Privacy Impact Assesment: Analyse d impact relative à la protection des données Il s agit pour les responsables de traitement d évaluer eux-mêmes leurs traitements et les risques qu ils comportent pour le respect de la vie privée des personnes concernées, puis de mettre en place les mesures appropriées, en conformité avec le règlement. Page 27
28 Etude d impact : cartographie des risques Page 28
29 Sanctions alourdies Le 1 er niveau sanctionne le nonrespect du Privacy by design, Privacy by default, PIA (etc.) 10 Millions d euros ou 2% du chiffre d affaires annuel mondial Le 2 ème niveau sanctionne le nonrespect du droit des personnes ou d une injonction émise par l autorité de contrôle 20 Millions d euros ou 4% du chiffre d affaires annuel mondial Page 29 (c) HAAS - Avocats& LegalFab 2016
30 2 - Adopter une bonne gouvernance Mise en place d un «référentiel sécurité» Charte «Utilisateurs des SI» Charte «Administrateurs des SI» Politique des gestions des incidents Politique d habilitation Politique de conservation et d archivage Page 30
31 3 Encadrer contractuellement les risques liés aux systèmes d informations Clauses de responsabilité Clause de sécurité et de confidentialité des données Clause de réversibilité Clause de transfert des données Page 31
32 4- Désigner un CIL 1 Sécurité juridique Sécurité informatique Simplification des formalités administratives Accès personnalisé aux services de la CNIL Engagement éthique et citoyen Valorisation du patrimoine informationnel Page 32 HAAS -Avocats& LegalFab 2016
33 Du CIL au DPO Réalisation des PIA Garant de la conformité au règlement Informe et conseille Principal interlocuteur en cas de violation des données personnelles Page 33
34 MERCI POUR VOTRE ATTENTION! Nous avons des réponses, avez-vous des questions? Page 34 (c) HAAS -Avocats& LegalFab 2016
E-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX
LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailProtection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players
Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailINTRO : Réglementation. La Vidéo surveillance
INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement
Plus en détailProtection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailQuelles sont les informations légales à faire figurer sur un site Internet?
> Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,
Plus en détailGS Days Les journées francophones de la sécurité. 18 mars 2014, Paris
GS Days Les journées francophones de la sécurité 18 mars 2014, Paris La loi relative à la sécurisation de l emploi La loi du 14 juin 2013 insère l article L. 2323-7-2 du C. trav. imposant aux entreprises
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailBig- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics
Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailRôle de l Assurance Qualité dans la recherche clinique
Rôle de l Assurance Qualité dans la recherche clinique Pôle Qualité / Gestion des Risques 05 Janvier 2012 Plan La qualité d une recherche c est quoi? Bonnes Pratiques Cliniques (BPC) Responsabilités des
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailN 3038 ASSEMBLÉE NATIONALE PROJET DE LOI
N 3038 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 QUATORZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 19 août 2015. PROJET DE LOI ratifiant l ordonnance n 2015-380 du
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailRESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL
RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détail1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT
REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt
Plus en détailNous constatons de nos jours
LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que
Plus en détailNOTIONS DE RESPONSABILITE
NOTIONS DE RESPONSABILITE De par ses prérogatives et ses fonctions, l encadrant a des responsabilités et des obligations. En cas de problème, il peut voir sa responsabilité engagée. QUAND? Souvent à l
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailMaintenance/évolution d'un système d'information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailMarchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.
Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées
Plus en détailFrance Luxembourg Suisse 1
TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailProblématique. Aucun spécialiste du marketing ne peut aujourd'hui ignorer le cadre juridique complexe du commerce électronique
Problématique Aucun spécialiste du marketing ne peut aujourd'hui ignorer le cadre juridique complexe du commerce électronique Europe: CA e-commerce 246 Milliards d euros. Plus grand marché e-commerce devant
Plus en détailLEGAL FLASH I BUREAU DE PARIS
Mars 2014 DROIT CIVIL LE DROIT D OPTION DU BAILLEUR OU DU LOCATAIRE COMMERCIAL LORS DE LA PROCEDURE DE RENOUVELLEMENT PEUT ETRE EXERCE A TOUT MOMENT 3 LE SORT DU CONTRAT DE CAUTIONNEMENT EN CAS D ABSORPTION
Plus en détailLe Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise.
Janvier Février 2015 Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise. «LA BOITE A OUTILS» POUR DEMARRER OU AMELIORER
Plus en détailLa responsabilité des directeurs d unité
9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.
Plus en détailLeçon 2. La formation du contrat
Objectifs : Connaître les différentes étapes de la formation du contrat de crédit à la consommation. Leçon 2 La formation du contrat Afin de responsabiliser l emprunteur la loi a voulu apporter à ce dernier
Plus en détailDEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION
HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailLes divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?
Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailLes Réunions Info Tonic. Le B.A-BA juridique d un site internet Mardi 16 septembre 2014
Les Réunions Info Tonic Le B.A-BA juridique d un site internet Mardi 16 septembre 2014 Le B.A-BA juridique d un site internet Présentation de Maître Valérie LEPERLIER-ROY Avocate au Barreau de Tours CCI
Plus en détailDEPOSER UNE MARQUE : Quel intérêt et comment faire?
DEPOSER UNE MARQUE : Quel intérêt et comment faire? FICHE CONSEIL Page : 1/7 Le choix d un nom sous lequel exercer son activité, la création d un logo, l élaboration d une charte graphique ne sont pas
Plus en détailTABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28
Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions
Plus en détailRéunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE
Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 P RÉSENTATION DU PROJET ADVICE ACCEPTA BILITÉ ET DROIT DE L I NTELLIGENCE ENERGÉTIQUE Présentation du Projet ADvICE En quelques mots La
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailNetCRPrimes. Version application 3.x Version guide 1.08 YMAG 2009-2012. [Import de l assiduité sur l extranet NetCRPrimes]
NetCRPrimes Version application 3.x Version guide 1.08 YMAG 2009-2012 [Import de l assiduité sur l extranet NetCRPrimes] YMAG SAS au capital de 240 000 - TVA intra : FR 10314979337 RCS DIJON 314 979 337
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailLES LOIS ANTI-CORRUPTION
LES LOIS ANTI-CORRUPTION UNE APPROCHE COMPARÉE EN DROIT FRANCAIS ET EN DROIT ANGLAIS 15 Janvier 2013 Dr. Nathalie Moreno Partner, Avocat et Solicitor Technology Laurie-Anne Ancenys Avocat et Solicitor,
Plus en détailCharte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG
Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détail16 Mise en place et exploitation de la base de données économiques et sociales
16 Mise en place et exploitation de la base de données économiques et sociales 10 recommandations pratiques avant le Jour J Par violaine Manez, Avocat, Associée Landwell & Associés en collaboration avec
Plus en détailBig Data et le droit :
Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker
Plus en détailCe que la loi Economie Sociale et Solidaire va changer avec l obligation d informer tous les salariés deux mois avant une cession d entreprise
Ce que la loi Economie Sociale et Solidaire va changer avec l obligation d informer tous les salariés deux mois avant une cession d entreprise Pour vous permettre de mieux comprendre les enjeux de la loi
Plus en détailDocument technique Outil d évaluation des risques et orientation
Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de
Plus en détailArticle 1. Enregistrement d un nom de domaine
Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailEtude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»
Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno
Plus en détailPartie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques?
Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques? 1. L identification des risques... 3 1.1. Risques globaux encourus par toute entreprise... 3 1.2. Risques
Plus en détailConsultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF
Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les
Plus en détail«La prison est la seule solution pour préserver la société.»
«La prison est la seule solution pour préserver la société.» Nous n enfermons rien d autre en prison qu une partie de nous-mêmes, comme d autres abandonnent sur le bord de la route leurs souvenirs encombrants
Plus en détailLESPORT ÊTRE VIGILANT POUR PRÉSERVER
CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailRISQUE SPORTIF ET ASSURANCE
RISQUE SPORTIF ET ASSURANCE 1 SOMMAIRE I. NOTION DE RESPONSABILITES A. La responsabilité civile 1. La responsabilité civile délictuelle 2. La responsabilité civile contractuelle B. La responsabilité pénale
Plus en détailCMA Paris, le 19 mars 2015 #Tendances numériques. Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail 75014 Paris
LE DROIT DU NUMÉRIQUE AU SERVICE DES ARTISANS Points d attention CMA Paris, le 19 mars 2015 #Tendances numériques Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail 75014 Paris CONTEXTE Actualité
Plus en détailCommune de QUINT FONSEGRIVES 31130
31130 Marché Public de fournitures courantes et services Surveillance et Gardiennage des Bâtiments Communaux CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure adaptée passée en application de l article
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailLa législation est très stricte sur la sécurité des portes automatiques d où un grand nombre de normes et de règlementations.
La législation est très stricte sur la sécurité des portes automatiques d où un grand nombre de normes et de règlementations. Portes automatiques de garage Les normes relatives à la sécurité des portes
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détail