Cybercriminalité et les enjeux de la protection des données personnelles de l entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Cybercriminalité et les enjeux de la protection des données personnelles de l entreprise"

Transcription

1 Cybercriminalité et les enjeux de la protection des données personnelles de l entreprise 23 novembre 2016 HAAS Société d Avocats 32, rue de la Boétie PARIS Tel : Fax : contact@haas-avocats.com

2 LE CABINET HAAS SOCIÉTÉ D AVOCATS Présentation du Cabinet HAAS Société d Avocats HAAS AVOCATS défend et protège les clients nationaux et internationaux intervenant dans les secteurs de la propriété intellectuelle, du droit des nouvelles technologies, de l information et de la communication, de la protection des données, de l e-commerce, de l e-marketing et du droit des affaires. Page 2

3 LE CABINET HAAS SOCIÉTÉ D AVOCATS Page 3

4 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 4

5 Cybercriminalité et Big Data Big Data (déluge de données) : Phénomène qui fait référence à des technologies, outils, processus et procédures accessibles, permettant à une organisation de créer, manipuler et gérer de très larges quantités de données, afin de faciliter la prise de décision rapide Page 5

6 Définition de la Cybercriminalité Aucune définition légale de la cybercriminalité Selon l ONU (définition large): «tous faits illégaux commis au moyen d un système, d un réseau informatique ou en relation avec un système informatique» Page 6

7 Les différents types de menaces Atteinte à la protection des données personnelles Atteinte à la réputation en ligne Usurpation d identité ou vol d identité Escroqueries en ligne Contrefaçon en ligne «Phishing» «Spear Phishing» «Water holing» (technique du «point d eau») Page 7

8 Augmentation des cyberattaques Le nombre de cyber-attaques recensées a progressé de 38% dans le monde en 2015 ; les budgets Sécurité des entreprises ont, eux, augmenté de 24% En France, le nombre de cyber-attaques a progressé à hauteur de 51% au cours des 12 derniers mois et les budgets de Sécurité des entreprises françaises ont augmenté en moyenne de 29% Page 8

9 Une cybercriminalité de plus en plus professionnelle Page 9

10 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 10

11 L entreprise et les données Données économiques Données personnelles Données comportementales Page 11 DONNÉES COLLECTÉES PAR L ENTREPRISE

12 Typologie des risques Perte financière Perte de compétitivité Atteinte à l ereputation Risque juridique Page 12

13 Atteinte à l image: le cas Orange Page 13

14 Risques juridiques Responsabilité de l entreprise en cas de faille de sécurité - Art.34 loi IEL - Responsabilité pénale du dirigeant Responsabilité du DSI en cas de faille de sécurité - Délégation de pouvoirs valable - Faute du DSI Page 14

15 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 15

16 Encadrement législatif Principaux textes - Loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée par la loi du 6 août 2004 / Règlement européen du 27 avril Loi du 5 janvier 1988 relative aux atteintes aux systèmes de traitement automatisés des données (loi Godfrain) - Loi pour la confiance dans l économie numérique (LCEN) du 22 juin Loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) Page 16

17 Les infractions spécifiques Infractions Textes Peines Accès ou maintien frauduleux dans un système de traitement automatisé de données Article du Code pénal 2 ans d emprisonnement et euros d amende Entrave ou fait de fausser le fonctionnement d un système de traitement automatisé de données Introduction frauduleuse des données dans un STAD ou suppression ou modification frauduleuse des données Article du Code pénal Article du Code pénal 5 ans d emprisonnement et euros d amende 5 ans d emprisonnement et euros d amende Atteinte à la personnalité et à la vie privée en violation des dispositions de la loi Informatique et libertés Article à du Code pénal 5 ans d emprisonnement et euros d amende Page 17

18 Les infractions non-spécifiques Infractions Textes Peines Escroquerie Article du Code pénal 5 ans d emprisonnement et euros d amende Contrefaçon Article L du CPI 3 ans d emprisonnement et euros d amende Atteinte au droit du producteur d une base de données Article L du CPI 3 ans d emprisonnement et euros d amende Faux et usage de faux Article du Code pénal 3 ans d emprisonnement et euros d amende Page 18

19 Les principaux acteurs de la lutte en France ANSSI OCLCITC BEFTI CNIL Page 19

20 Focus - Renforcement des impératifs de sécurité informatique au niveau Européen Directive NSI du 6 juillet objectifs principaux: - Renforcer la coopération et unifier le niveau de sécurité - Instituer une gouvernance européenne de la cyber-sécurité - Réglementer les activités essentielles Page 20

21 Qu est-ce que la cybercriminalité? Quels risques pour l entreprise? Quels moyens mis en place pour lutter contre la cybercriminalité? Comment prévenir les risques? Page 21

22 MENACE Cyber-attaques VULNERABILITE RISQUE Pour contenir les risques d atteinte au système d informations, les entreprises doivent avoir conscience des menaces et agir sur leurs vulnérabilités Page 22

23 Des réponses juridiques 1- Sécuriser en amont 2- Adopter une bonne gouvernance 3- Sécuriser les contrats 4 Désigner un CIL Page 23

24 1- Obligation de sécurité renforcée Loi I&L: prendre toute précaution utile à la sécurité des données Article 32 du Règlement: Mettre en œuvre les mesures techniques et organisationnelles appropriées pour garantir un niveau de sécurité adapté aux risques Page 24 (c) HAAS - Avocats& LegalFab 2016

25 Obligation de notifier les violations de données Avec le futur règlement général sur la protection des données, toutes les entreprises européennes qui collectent, détiennent ou gèrent des données devront notifier les failles de sécurité 72 heures pour notifier à la CNIL Notification individuelle au client si il y a un risque pour ses droits et libertés Page 25 (c) HAAS - Avocats& LegalFab 2016

26 Adopter l approche Privacy by Design Les entreprises implémentent dès la conception et par défaut les mesures organisationnelles et techniques appropriées comme la minimisation et l anonymisation des données. Page 26 (c) HAAS - Avocats& LegalFab 2016

27 Réaliser un PIA 1.Contexte 4.Validation 2.Mesures 3.Risques Privacy Impact Assesment: Analyse d impact relative à la protection des données Il s agit pour les responsables de traitement d évaluer eux-mêmes leurs traitements et les risques qu ils comportent pour le respect de la vie privée des personnes concernées, puis de mettre en place les mesures appropriées, en conformité avec le règlement. Page 27

28 Etude d impact : cartographie des risques Page 28

29 Sanctions alourdies Le 1 er niveau sanctionne le nonrespect du Privacy by design, Privacy by default, PIA (etc.) 10 Millions d euros ou 2% du chiffre d affaires annuel mondial Le 2 ème niveau sanctionne le nonrespect du droit des personnes ou d une injonction émise par l autorité de contrôle 20 Millions d euros ou 4% du chiffre d affaires annuel mondial Page 29 (c) HAAS - Avocats& LegalFab 2016

30 2 - Adopter une bonne gouvernance Mise en place d un «référentiel sécurité» Charte «Utilisateurs des SI» Charte «Administrateurs des SI» Politique des gestions des incidents Politique d habilitation Politique de conservation et d archivage Page 30

31 3 Encadrer contractuellement les risques liés aux systèmes d informations Clauses de responsabilité Clause de sécurité et de confidentialité des données Clause de réversibilité Clause de transfert des données Page 31

32 4- Désigner un CIL 1 Sécurité juridique Sécurité informatique Simplification des formalités administratives Accès personnalisé aux services de la CNIL Engagement éthique et citoyen Valorisation du patrimoine informationnel Page 32 HAAS -Avocats& LegalFab 2016

33 Du CIL au DPO Réalisation des PIA Garant de la conformité au règlement Informe et conseille Principal interlocuteur en cas de violation des données personnelles Page 33

34 MERCI POUR VOTRE ATTENTION! Nous avons des réponses, avez-vous des questions? Page 34 (c) HAAS -Avocats& LegalFab 2016

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

INTRO : Réglementation. La Vidéo surveillance

INTRO : Réglementation. La Vidéo surveillance INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement

Plus en détail

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris GS Days Les journées francophones de la sécurité 18 mars 2014, Paris La loi relative à la sécurisation de l emploi La loi du 14 juin 2013 insère l article L. 2323-7-2 du C. trav. imposant aux entreprises

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

Rôle de l Assurance Qualité dans la recherche clinique

Rôle de l Assurance Qualité dans la recherche clinique Rôle de l Assurance Qualité dans la recherche clinique Pôle Qualité / Gestion des Risques 05 Janvier 2012 Plan La qualité d une recherche c est quoi? Bonnes Pratiques Cliniques (BPC) Responsabilités des

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

N 3038 ASSEMBLÉE NATIONALE PROJET DE LOI

N 3038 ASSEMBLÉE NATIONALE PROJET DE LOI N 3038 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 QUATORZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 19 août 2015. PROJET DE LOI ratifiant l ordonnance n 2015-380 du

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL

RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL RESPONSABILITE DU DIRIGEANT EN DROIT DU TRAVAIL 02/06/2015 En matière de droit du travail, la responsabilité de l employeur peut être engagée dans de nombreuses situations que nous allons examiner ci-dessous.

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt

Plus en détail

Nous constatons de nos jours

Nous constatons de nos jours LA RESPONSABILITE DES DIRIGEANTS DE SOCIETES par Me Jean Brucher Nous constatons de nos jours que l internationalisation et la globalisation des problèmes relatifs à l activité des entreprises ainsi que

Plus en détail

NOTIONS DE RESPONSABILITE

NOTIONS DE RESPONSABILITE NOTIONS DE RESPONSABILITE De par ses prérogatives et ses fonctions, l encadrant a des responsabilités et des obligations. En cas de problème, il peut voir sa responsabilité engagée. QUAND? Souvent à l

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Maintenance/évolution d'un système d'information

Maintenance/évolution d'un système d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.

Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P. Marchés publics de fournitures et services EMISSION DE CARTES D ACHATS ET PRESTATIONS ANNEXES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Pouvoir adjudicateur : Ecole supérieure d art des Pyrénées

Plus en détail

France Luxembourg Suisse 1

France Luxembourg Suisse 1 TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Problématique. Aucun spécialiste du marketing ne peut aujourd'hui ignorer le cadre juridique complexe du commerce électronique

Problématique. Aucun spécialiste du marketing ne peut aujourd'hui ignorer le cadre juridique complexe du commerce électronique Problématique Aucun spécialiste du marketing ne peut aujourd'hui ignorer le cadre juridique complexe du commerce électronique Europe: CA e-commerce 246 Milliards d euros. Plus grand marché e-commerce devant

Plus en détail

LEGAL FLASH I BUREAU DE PARIS

LEGAL FLASH I BUREAU DE PARIS Mars 2014 DROIT CIVIL LE DROIT D OPTION DU BAILLEUR OU DU LOCATAIRE COMMERCIAL LORS DE LA PROCEDURE DE RENOUVELLEMENT PEUT ETRE EXERCE A TOUT MOMENT 3 LE SORT DU CONTRAT DE CAUTIONNEMENT EN CAS D ABSORPTION

Plus en détail

Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise.

Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise. Janvier Février 2015 Le Pôle Numérique de la CCI de Bordeaux vous propose son programme d animations gratuites sur les usages du digital pour l entreprise. «LA BOITE A OUTILS» POUR DEMARRER OU AMELIORER

Plus en détail

La responsabilité des directeurs d unité

La responsabilité des directeurs d unité 9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.

Plus en détail

Leçon 2. La formation du contrat

Leçon 2. La formation du contrat Objectifs : Connaître les différentes étapes de la formation du contrat de crédit à la consommation. Leçon 2 La formation du contrat Afin de responsabiliser l emprunteur la loi a voulu apporter à ce dernier

Plus en détail

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice? Par Diane MULLENEX ICHAY & MULLENEX Avocats 5 rue de Monceau 75008 Paris 1 La divulgation compulsive d

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Les Réunions Info Tonic. Le B.A-BA juridique d un site internet Mardi 16 septembre 2014

Les Réunions Info Tonic. Le B.A-BA juridique d un site internet Mardi 16 septembre 2014 Les Réunions Info Tonic Le B.A-BA juridique d un site internet Mardi 16 septembre 2014 Le B.A-BA juridique d un site internet Présentation de Maître Valérie LEPERLIER-ROY Avocate au Barreau de Tours CCI

Plus en détail

DEPOSER UNE MARQUE : Quel intérêt et comment faire?

DEPOSER UNE MARQUE : Quel intérêt et comment faire? DEPOSER UNE MARQUE : Quel intérêt et comment faire? FICHE CONSEIL Page : 1/7 Le choix d un nom sous lequel exercer son activité, la création d un logo, l élaboration d une charte graphique ne sont pas

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 P RÉSENTATION DU PROJET ADVICE ACCEPTA BILITÉ ET DROIT DE L I NTELLIGENCE ENERGÉTIQUE Présentation du Projet ADvICE En quelques mots La

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

NetCRPrimes. Version application 3.x Version guide 1.08 YMAG 2009-2012. [Import de l assiduité sur l extranet NetCRPrimes]

NetCRPrimes. Version application 3.x Version guide 1.08 YMAG 2009-2012. [Import de l assiduité sur l extranet NetCRPrimes] NetCRPrimes Version application 3.x Version guide 1.08 YMAG 2009-2012 [Import de l assiduité sur l extranet NetCRPrimes] YMAG SAS au capital de 240 000 - TVA intra : FR 10314979337 RCS DIJON 314 979 337

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

LES LOIS ANTI-CORRUPTION

LES LOIS ANTI-CORRUPTION LES LOIS ANTI-CORRUPTION UNE APPROCHE COMPARÉE EN DROIT FRANCAIS ET EN DROIT ANGLAIS 15 Janvier 2013 Dr. Nathalie Moreno Partner, Avocat et Solicitor Technology Laurie-Anne Ancenys Avocat et Solicitor,

Plus en détail

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

16 Mise en place et exploitation de la base de données économiques et sociales

16 Mise en place et exploitation de la base de données économiques et sociales 16 Mise en place et exploitation de la base de données économiques et sociales 10 recommandations pratiques avant le Jour J Par violaine Manez, Avocat, Associée Landwell & Associés en collaboration avec

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Ce que la loi Economie Sociale et Solidaire va changer avec l obligation d informer tous les salariés deux mois avant une cession d entreprise

Ce que la loi Economie Sociale et Solidaire va changer avec l obligation d informer tous les salariés deux mois avant une cession d entreprise Ce que la loi Economie Sociale et Solidaire va changer avec l obligation d informer tous les salariés deux mois avant une cession d entreprise Pour vous permettre de mieux comprendre les enjeux de la loi

Plus en détail

Document technique Outil d évaluation des risques et orientation

Document technique Outil d évaluation des risques et orientation Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques?

Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques? Partie 1 - La gestion des risques : identifier, prévenir, éviter, réduire, transférer les risques? 1. L identification des risques... 3 1.1. Risques globaux encourus par toute entreprise... 3 1.2. Risques

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

«La prison est la seule solution pour préserver la société.»

«La prison est la seule solution pour préserver la société.» «La prison est la seule solution pour préserver la société.» Nous n enfermons rien d autre en prison qu une partie de nous-mêmes, comme d autres abandonnent sur le bord de la route leurs souvenirs encombrants

Plus en détail

LESPORT ÊTRE VIGILANT POUR PRÉSERVER

LESPORT ÊTRE VIGILANT POUR PRÉSERVER CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

RISQUE SPORTIF ET ASSURANCE

RISQUE SPORTIF ET ASSURANCE RISQUE SPORTIF ET ASSURANCE 1 SOMMAIRE I. NOTION DE RESPONSABILITES A. La responsabilité civile 1. La responsabilité civile délictuelle 2. La responsabilité civile contractuelle B. La responsabilité pénale

Plus en détail

CMA Paris, le 19 mars 2015 #Tendances numériques. Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail 75014 Paris

CMA Paris, le 19 mars 2015 #Tendances numériques. Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail 75014 Paris LE DROIT DU NUMÉRIQUE AU SERVICE DES ARTISANS Points d attention CMA Paris, le 19 mars 2015 #Tendances numériques Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail 75014 Paris CONTEXTE Actualité

Plus en détail

Commune de QUINT FONSEGRIVES 31130

Commune de QUINT FONSEGRIVES 31130 31130 Marché Public de fournitures courantes et services Surveillance et Gardiennage des Bâtiments Communaux CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure adaptée passée en application de l article

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

La législation est très stricte sur la sécurité des portes automatiques d où un grand nombre de normes et de règlementations.

La législation est très stricte sur la sécurité des portes automatiques d où un grand nombre de normes et de règlementations. La législation est très stricte sur la sécurité des portes automatiques d où un grand nombre de normes et de règlementations. Portes automatiques de garage Les normes relatives à la sécurité des portes

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail