Comment mettre en œuvre la mobilité en entreprise?

Dimension: px
Commencer à balayer dès la page:

Download "Comment mettre en œuvre la mobilité en entreprise?"

Transcription

1 Comment mettre en œuvre la mobilité en entreprise? Avec la présence de : Xavier de Mazenod, co-organisateur du Tour de France du télétravail /03/2014 Copyright Lexing 2014 Confidentiel Entreprise 1

2 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 2

3 Introduction La situation en 2014 Mise en place de nombreuses stratégies numériques au travers de la réorganisation managériale Evolution du pouvoir de contrôle de l employeur et du statut du salarié L actualité La Cnil, toujours plus présente dans l accompagnement de la conformité L introduction de nouvelles pratiques numériques non règlementées à ce jour L enjeu Gestion de la mobilité Régulation des temps de travail 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 3

4 Plan 1. Santé au travail et internet des objets (IdO) 2. L entreprise «HUB» : Byod/télétravail 3. La régulation des temps 4. La cybersurveillance vs mobilité 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 4

5 1. Santé au travail et internet de objets (IdO) 1. Obligation de résultat 2. Les enjeux 3. Les tendances IdO 4. Nos recommandations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 5

6 1.1 Obligation de résultat Principe: 2 arrêts Tenu d une obligation de sécurité de résultat en matière de protection de la santé et de la sécurité des travailleurs, l employeur manque à cette obligation lorsqu un salarié est victime, sur le lieu de travail, d agissements de harcèlement moral ou sexuel (arrêt n 1, pourvoi n ), ou de violences physiques ou morales (arrêt n 2, pourvoi n ), exercés par l un ou l autre de ses salariés, quand bien même il aurait pris des mesures en vue de faire cesser ces agissements. Conséquence L entreprise est responsable des salariés en situation de mobilité 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 6

7 1.2 Les enjeux (1) Risques psychosociaux harcèlement moral/sexuel (L1152-1/1153- Code travail) stress professionnel/épuisement professionnel Incivilités Mise en place d un cadre régulateur 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 7

8 1.2 Les enjeux (2) Arrêt du n Pour retenir la faute inexcusable, le salarié invoque la surcharge de travail. L employeur ne peut ignorer les données médicales afférentes au stress au travail Autres jurisprudences - Crim n La chambre criminelle rappelle que le délit de harcèlement moral ne requiert pas qu il existe un lien de subordination entre l auteur et la victime 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 8

9 1.2 Les enjeux (3) Prévenir Risques Mettre en place les mesures adaptées Ecoute du salarié Pas de droit à l erreur Réagir Mettre fin à la situation Trouver une situation médicale Rompre le contrat de travail Demande de réparation Résultat Obligation de résultat 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 9

10 1.3 Tendances IdO (1) Définition : Connexion d objets sans fil à internet au moyen de puces intelligentes badges sociométriques, bracelets d identification, etc. Objets connectés aux salariés afin de mesurer leur activité Dispositifs de collecte, traitement et transfert des informations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 10

11 1.3 Tendances IdO (3) 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 11

12 1.3 Tendance IdO (1) Prévenir Risques Mettre en place les mesures adaptées Ecoute du salarié Pas de droit à l erreur Réagir Mettre fin à la situation Trouver une situation médicale Rompre le contrat de travail Demande de réparation Résultat Obligation de résultat Variable d ajuste ment Mesurer la santé du salarié Pilotage 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 12

13 1.4 Nos recommandations Déterminer l usage et l objectif de l objet connecté Analyse du respect de la conformité à la règlementation informatique et libertés Déclaration préalable à la CNIL Analyse du respect de la conformité à la règlementation sociale Information et consultation préalable à la mise en place du Comité d entreprise Information des salariés 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 13

14 2. Les entreprises «hub» 1. Byod/Télétravail 2. Les risques 3. Les enjeux 4. Nos recommandations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 14

15 2.1 Byod/télétravail 14 % de salariés français télé-travaillent au moins 8h/mois en de coût moyen par télétravailleur pour la mise en place + 22 % de gain moyen de productivité en télétravail 64 % des télétravailleurs notent une augmentation du temps de travail 35 % des télétravailleurs notent un «coût» du télétravail (surtout lorsque non prévu dans le contrat de travail ou accord d entreprise) 85 % des mises en place du télétravail sont d abord motivées par l amélioration de la qualité de vie 20 % des salariés-parents plébiscitent le télétravail +37 min/jour de temps gagné au profit de la vie familiale +45 min/jour de temps de sommeil supplémentaire 96 % de satisfaction liée au télétravail (télétravailleurs, manageurs et employeurs) 90 % des télétravailleurs estiment que le télétravail a amélioré leur vie personnelle et 84 % leur vie familiale 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 15

16 2.2 Risques (1) Risques Propriétaire du terminal Scénarios envisagées l absence prolongée d un collaborateur Indisponibilité de données professionnelles Atteinte à l intégrité ou perte de données professionnelles Vol / fuite de données professionnelles Propriétaire du terminal ou tiers Propriétaire du terminal ou administrateur Propriétaire du terminal ou tiers Propriétaire du terminal Tiers Tiers Propriétaire du terminal ou tiers Tiers Administrateur ou tiers Tiers destruction du terminal personnel erreur d administration sur le terminal personnel perte ou la destruction du terminal personnel modification / suppression volontaire de données présentes sur un terminal personnel modification / suppression malicieuse de données présentes sur un terminal personnel vol d un terminal personnel infection par une application malveillante interception des communications intrusion sur un terminal personnel fuite sur l infrastructure de fournisseur / Cloud 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 16

17 2.2 Risques (2) Des risques SI liés au BYOD : Risques pour les données professionnelles et personnelles Terminaux et données Réseau opérateur / Internet SI de l'entreprise Risques pour le Système d Information de l Entreprise Y compris sur les infrastructures en ligne des fournisseurs Et des enjeux organisationnels à ne pas négliger : Risques Juridiques et RH Jusqu où l entreprise peut-elle maitriser le terminal personnel de l utilisateur (le tracer, récupérer certaines données, en supprimer, etc.)? L introduction du BYOD ne risque-t-elle pas d introduire une forme de discrimination entre les collaborateurs? Qu en est-il de la perte/du vol de la partie matérielle et/ou de la partie immatérielle? 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 17

18 2.2 Risques (3) Risques Scénarios envisagés Propriétaire du terminal demande de compensation financière pour casse d un terminal dans les locaux de l entreprise Coûts cachés Propriétaire du terminal demande de compensation des coûts de connexion Propriétaire du terminal perte de productivité (probabilité plus forte avec l utilisation d un terminal personnel) Modification de l organisation du travail Tiers (responsable d équipe) Tiers (responsable d équipe) discrimination des collaborateurs qui ne veulent / ne peuvent pas adhérer au service BYOD non respect du temps de travail / du temps de repos Tiers manque de traçabilité sur les terminaux personnels Non conformité avec le réglementation Tiers impossibilité d investiguer sur un terminal personnel Propriétaire du terminal utilisation de licences non appropriées ou frauduleuses 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 18

19 2.3 Les enjeux (1) Sources Scénarios envisagés Projet pluridisciplinaire DRH DSI. CADRAGE Choix de la cible Critères d éligibilité Santé sécurité Conformité/rappel des règles/chartes/outils de gouvernance PILOTAGE Durée Management Test 6 mois/1an Formation/information/définition des règles communes DELOIEMENT Accord d entreprise L article L al.5 du Code du travail dispose que : - «A défaut d accord collectif applicable, le contrat de travail ou son avenant précise les modalités de contrôle du temps de travail» Coûts Distinction coût direct coût indirect Evolution Décision du n /03/2014 Copyright Lexing 2014 Confidentiel Entreprise 19

20 2.3 Les enjeux (2) : cadre temporel Durée et fréquence Fixée en jours/semaine (maximum 3) ou sur le mois éviter l isolement ou la «déconnection» de l entreprise Fixée de façon stricte : jours fixes Temps de travail Définition du «temps de travail effectif» et base de calcul (similaire ou équivalente à celle des salariés dans les locaux de la société) Rappel des règles de droit du travail : 11h consécutives de repos quotidien 35h consécutives de repos hebdomadaire 6 jours/semaine de travail maximum Plage horaire et disponibilité Définition «plage de disponibilité» et choix horaires (1) - Standard : joignable sur la base de plages horaires fixes - Souple : joignable sur la base de plages horaires de travail «habituelles» mais organisation autonome - Stricte : joignable et rapport d activité régulier Eviter les contradictions Nécessaire prise en compte de contraintes dont : - Liberté de choix des horaires pour le salarié - Cohérence entre plage de disponibilité et droit à la déconnection - Durée de travail et charge de travail NB/ modalités de contrôle des temps et problématiques inhérentes (1) Cass. soc. 17 févr., 2004 n : le fait de n avoir pas pu être joint en dehors des horaires de travail sur son téléphone portable personnel est dépourvu de caractère fautif et ne permet donc pas de justifier un licenciement disciplinaire pour faute grave 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 20

21 2.4 Nos recommandations Définir un encadrement technique et juridique En adoptant une solution de MDM En mettant en place une charte de régulation à l attention du personnel 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 21

22 3. La régulation des temps 1. Définition/périmètres 2. Les enjeux 3. Cas BMW 4. Adaptation du management 5. Nos recommandations 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 22

23 3.1 Définition/périmètres : les objectifs (1) Maitriser les définitions et les concepts Appréhender et comprendre le cadre juridique Identifier une situation, les éléments à risques Acquérir les bons réflexes 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 23

24 3.1 Définition/périmètres : le principe (2) La durée du temps de travail relève du pouvoir de direction de l employeur La liberté dans le respect des dispositions relatives à la durée maximale du temps de travail et au temps de repos quotidien Attention: l augmentation, la réduction, la modulation du temps de travail peut constituer: - un simple changement des conditions de travail: pas d accord du salarié - une modification du contrat de travail: nécessité de l accord du salarié 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 24

25 3.2 Les enjeux Limiter les risques en cas de contentieux relatifs à la durée du travail - demande de requalification en heures supplémentaires dans le cadre des conventions de forfaits - infractions relatives au travail dissimulé dans le cadre de mauvaise gestion de la comptabilisation des heures de travail Il est important de bien maîtriser la notion de temps de travail effectif Régimes applicables avant et après la loi de 2008 Mettre en place des outils de contrôle de la durée du temps de travail adaptés à l organisation du travail qui a été retenue: - forfait: heures/ jours - horaires: collectifs/ individuels 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 25

26 3.3 CAS BMW [ ] Périmètre juridique - Accord CE et IRP ( personnes) - Heures effectuées hors bureau comptabilisées dans le temps de travail contractuel Périmètre technique - Hors locaux /au delà des heures ouvrables/auto organisation Périmètre économique - Droit à la non accessibilité (coupure serveurs /suppressions automatique des méls/ cas exceptionnels et éminemment urgents) 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 26

27 3.4 Adaptation du management (1) Serveurs d applications internes - «Applis» : note de frais, enregistrement congés, gestion des expatriés Les questions - Gadgets? - Quelles sécurités? - Quelles gouvernances? 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 27

28 3.4 Adaptation du management (2) Une notion source de préoccupation G29 Publication de l avis 05/2012 sur l informatique en nuage: Groupe Article 29» WP 196 ( ) Cnil Publication de recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing ( ) CIGREF Publication d un guide pratique «Cloud computing et protection des données» (3-2013) 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 28

29 3.5 Nos recommandations (1) Les étapes à suivre lors d un passage aux applis: 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 29

30 3.5 Nos recommandations (2) Aménagement contractuel et respect des dispositions légales Guide des opérations de contrôle Charte administrateur Charte / Livret / Guide technique utilisateurs 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 30

31 4. La cybersurveillance vs mobilité 1. Transversalité 2. Précisions sur les formalités Cnil 3. Vie privée résiduelle au travail 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 31

32 4.1 Transversalité Quelles fonctions en entreprise? Messagerie Agenda Contacts Intranet Documents Applis Métier Quels terminaux? Smartphones : iphone Android Blackberry Windows Phone Tablettes : Principalement des ipads Ordinateurs portables Quelle connectivité? 3G Connexion distante : Via 3G Via hotspot Connexion directe au réseau de l entreprise : Depuis les locaux Via VPN 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 32

33 4.2 Formalités Cnil et preuve (1) 1/ Recevabilité d un traitement non déclaré (Cass. Soc. 14 janvier 2014, n ) Contexte : obligation légale de mettre en œuvre un dispositif de contrôle de l activité des salariés (ex. : chronotachygraphe des compagnies de transports routiers). Les caractéristiques détaillées du dispositif de contrôle sont définies par décret Problématique : l employeur ne déclare pas le dispositif à la Cnil mais informe le personnel Cour de cassation : moyen de preuve jugé recevable 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 33

34 4.2 Formalités Cnil et preuve (2) 2/ Mise à jour d un logiciel : absence d obligation de déclarer la modification à la Cnil (Cass. Soc. 23 avril 2013, n ) Distinction de la Cour de cassation : «modification substantielle» du logiciel obligation de déclarer à la Cnil vs «mise à jour» du logiciel pas d obligation de déclarer à la Cnil Exemples de modifications substantielles : changement de la nature des données personnelles traitées, de la finalité, de la durée de conservation, des conditions de conservation, de la personne en charge du traitement, etc 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 34

35 4.3 Vie privée résiduelle au travail (1) 1/ Connexions à internet à des fins personnelles : interdiction par le règlement intérieur. Cass. Soc. 18 déc. 2013, n Règlement intérieur et contrat de travail du salarié prohibent toutes connexions sur internet à des fins personnelles. Un salarié envoie à ses collègues de travail 178 méls accompagnés de vidéos à caractère sexuel, humoristique, politique ou sportif. Réaction de l employeur : (i) constat d huissier et (ii) licenciement pour faute grave 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 35

36 4.3 Vie privée résiduelle au travail (2) Cour d appel de Besançon : absence de faute, licenciement sans cause réelle et sérieuse Cour de cassation (Cass. Soc. 18 déc. 2013, n ) : «le salarié avait, en violation de ses obligations contractuelles et du règlement intérieur de l'entreprise prohibant les connexions sur internet à des fins personnelles, envoyé à ses collègues de travail à partir de l'ordinateur mis à sa disposition par l'entreprise cent soixante dix-huit courriels accompagnés de vidéos à caractère sexuel, humoristique, politique ou sportif, ce qui caractérisait une faute» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 36

37 4.3 Vie privée résiduelle au travail (3) 2/ Connexion à internet à des fins personnelles : faute grave en cas d abus (Cass. Soc. 26 février 2013, n ) «la salariée s'était connectée pendant son temps de travail à de très nombreuses reprises à de nombreux sites extraprofessionnels ( ) et que ces connexions s'établissaient ( ) à plus de sur la période du 15 au 28 décembre 2008 et du 8 janvier au 11 janvier 2009» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 37

38 4.3 Vie privée résiduelle au travail (4) suite : «malgré l'absence de définition précise du poste de la salariée, ( ) une telle utilisation d'internet par celle-ci pendant son temps de travail présentait un caractère particulièrement abusif et constitutif d'une faute grave» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 38

39 4.3 Vie privée résiduelle au travail (5) 3/ Accès de l employeur aux méls du salarié Cass. Soc. 19 juin 2013 n et : «Les dossiers et fichiers créés par un salarié grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel de sorte que l'employeur peut y avoir accès hors sa présence» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 39

40 4.3 Vie privée résiduelle au travail (6) suite : «des courriels et fichiers intégrés dans le disque dur de l'ordinateur mis à disposition du salarié par l'employeur ne sont pas identifiés comme personnels du seul fait qu'ils émanent initialement de la messagerie électronique personnelle du salarié» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 40

41 4.3 Vie privée résiduelle au travail (7) 4/ Présomption d usage professionnel d une clé USB personnelle (Cass. soc. 12 février 2013, n ) «une clé USB, dès lors qu'elle est connectée à un outil informatique mis à la disposition du salarié par l'employeur pour l'exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l'employeur peut avoir accès aux fichiers non identifiés comme personnels qu'elle contient, hors la présence du salarié» 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 41

42 5 Conseils 1. Prévenir, évaluer les risques 2. Réagir, mettre fin à la situation 3. Trouver une solution médicale et ou technique 4. Information et formation des acteurs 5. Gestion aspects vie privée vie professionnelle 6. Gestion de la responsabilité 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 42

43 Prochaine rencontre 9 avril 2014 «Impact du Référentiel général de gestion des archives (R2GA) : quel impact?» Animé par Eric Barbry, Antoine Meissonnier, Archives de France et Pierre Fuzeau, vice-président du groupe Serda Pour recevoir les lettres Juristendances, abonnez-vous sur notre site internet : 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 43

44 Embarquez à bord de l entreprise de demain Questions - Réponses 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 44

45 Qui sommes nous? Pour la 3e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année 2013 dans les catégories Technologies, Technologies de l Information, et Contentieux Pour la 1ère édition du Palmarès des Cabinets d Avocats d Affaires organisé par Le Monde du Droit, Alain Bensoussan-Avocats s est vu décerner le premier prix dans la catégorie «Technologies de l information Médias & Télécommunications» Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés» «Informatique et libertés», Éditions Francis Lefebvre, 2éme édition, 2010* «Global Privacy and Security Law», Aspen Publishers 2010 «Informatique, Télécoms, Internet», Éditions Francis Lefebvre, 4ème édition, 2008* * Mise a jour en ligne Le premier réseau international d avocats dédié au droit des technologies avancées 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 45

46 Informations ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr Paris 17è Tél. : Fax : paris@alain-bensoussan.com Alain Bensoussan Mob. : Lexing est une marque déposée par Alain Bensoussan Selas 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 46

47 Crédits Networking Scott Maxwell-Fotolia.com informatique data room réunion BEI World with a heap of packages Franck Boston-Fotolia.com informatique internet monde BEI Networking Scott Maxwell-Fotolia.com informatique data room réunion BEI Gps navigator Sergey Eshmetoy-Fotolia.com BEI jpg 11/03/2014 Copyright Lexing 2014 Confidentiel Entreprise 47

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard 14000 CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site

Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard 14000 CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard 14000 CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site internet: www,avocat-cantois,fr Mail : avocat_cantois@yahoo.fr

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL

PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL FIL D ACTUALITE MAI 2015 PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL Rupture conventionnelle : de nouvelles précisions Dans deux arrêts du 25 mars 2015, la Cour de cassation considère d une part

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Cadre juridique du recours aux stagiaires en entreprise

Cadre juridique du recours aux stagiaires en entreprise Cadre juridique du recours aux stagiaires en entreprise Jusqu à présent, il n existait aucune définition juridique du stage en entreprise, et ce concept aux contours fuyants pouvait regrouper une grande

Plus en détail

Actualité Juridique et Sociale :

Actualité Juridique et Sociale : Actualité Juridique et Sociale : Mai 2014 Missions Emploi Ressources Humaines CCI Ariège Certificat de travail : nouvelle mention obligatoire Attention! A compter du 1er juin 2014, une nouvelle mention

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

GMS-Santé 2008 La Responsabilité du médecin du travail

GMS-Santé 2008 La Responsabilité du médecin du travail 1 La responsabilité du médecin du travail Les conséquences juridiques d un statut particulier 2 Intervenante Jocelyne CAYRON Docteur en Droit Maitre de Conférence en Droit Privé Responsable de Master Professionnel

Plus en détail

Les Terminaux personnels en Entreprise - FAQ-

Les Terminaux personnels en Entreprise - FAQ- Les Terminaux personnels en Entreprise - FAQ- Une étude menée avec 0 Ce document est la propriété intellectuelle du Dépôt légal chez Logitas. Reproduction totale ou partielle interdite 1 Introduction *

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 SOMMAIRE I. CHAPITRE 1 : LA DEMARCHE DE LA CHARTE.4 I.1 I.2 I.3 QU EST-CE QU UNE CHARTE INFORMATIQUE?... 4 LES FONDEMENTS

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Visée par le SGMCAS le 25 juillet 2015 Inscrite pour information à l ordre du jour du CNP du 31 juillet 2015 N 51

Visée par le SGMCAS le 25 juillet 2015 Inscrite pour information à l ordre du jour du CNP du 31 juillet 2015 N 51 Ministère des affaires sociales, de la santé et des droits des femmes Ministère du travail, de l emploi, de la formation professionnelle et du dialogue social Ministère de la ville, de la jeunesse et des

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Meilleurs SQL PGI BI PMI PME RD RH MGE vœux

Meilleurs SQL PGI BI PMI PME RD RH MGE vœux Meilleurs vœux Place à 014 Plus que jamais, dans ce monde en perpétuel mouvement, voire en ébullition, les entreprises de demain sont les entreprises mobiles, agiles, collaboratives, plaçant la satisfaction

Plus en détail

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades Christine Harache 2 Vous avez dit nomadisme? Quel rôle pour l assistante? Bien utiliser les outils de la communication

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

La sécurisation des mobiles dans l entreprise

La sécurisation des mobiles dans l entreprise La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access

Plus en détail

MAîTRISER SES RISQUES ET RESPONSABILITés

MAîTRISER SES RISQUES ET RESPONSABILITés MAîTRISER SES RISQUES ET RESPONSABILITés en travail social La prise en charge des publics vulnérables par les professionnels des établissements ou services sociaux et médico-sociaux est une mission qui

Plus en détail

Plan et résumé de l intervention de Jean-Philippe Dunand

Plan et résumé de l intervention de Jean-Philippe Dunand Faculté de droit Prof. Jean-Philippe Dunand Prof. Pascal Mahon Avenue du 1 er -Mars 26 CH-2000 Neuchâtel Tél. ++41 32 718.12.00 Fax ++41 32 718.12.01 Centre d étude des relations de travail (CERT) Neuchâtel,

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

inaptitude quelles sont les obligations?

inaptitude quelles sont les obligations? inaptitude quelles sont les obligations? L inaptitude d un salarié est lourde de conséquences, et impose à l employeur d être très vigilant, qu elle soit ou non d origine professionnelle. La procédure

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Les commissions antistress sont-elles légales?

Les commissions antistress sont-elles légales? Les commissions antistress sont-elles légales? Face aux risques psychosociaux, le Ministère du travail préconise une démarche concertée pour concevoir un plan de prévention adapté mais surtout accepté.

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

TABLE DES MATIÈRES. PARTIE 1 Des agissements destructeurs de la dignité humaine... 21. 1 Le droit et la psychologie à la rescousse de la victime...

TABLE DES MATIÈRES. PARTIE 1 Des agissements destructeurs de la dignité humaine... 21. 1 Le droit et la psychologie à la rescousse de la victime... TABLE DES MATIÈRES Préface.............................................................. V Remerciements.................................................... 3 Abréviations et explications......................................

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

Le Document Unique : une obligation légale des entreprises

Le Document Unique : une obligation légale des entreprises Avis d expert Marc Koffi, Responsable de SIGMA-RH France Le Document Unique : une obligation légale des entreprises En France, le Document Unique (ou Document Unique de Sécurité - DU ou DUS), a été introduit

Plus en détail

Abandon de poste: l'employeur peut-il le refuser? Refuser un abandon de poste

Abandon de poste: l'employeur peut-il le refuser? Refuser un abandon de poste 1501254 IRP Abandon de poste: l'employeur peut-il le refuser? Refuser un abandon de poste Tout allait très bien dans cette entreprise de l'est parisien jusqu'au jour où les collègues et l'employeur de

Plus en détail

Prévenir et gérer l absentéisme

Prévenir et gérer l absentéisme Prévenir et gérer l absentéisme Maroussia Krawec ARACT Ile de France UNION EUROPEENNE Fonds social Le réseau ANACT ARACT(s) ANACT + 26 ARACT L ARACT Île-de-France est une association paritaire avec : Une

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0 Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0 * Web 2.0, dématérialisation, self services Sommaire Introduction : quelques définitions

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. Solution téléphonique globale(1) : = 1 Facture Unique! Jusqu à -50% d économie sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile. (1) Offre accessible aux

Plus en détail

Choisir une pointeuse, badgeuse ou système de gestion des temps

Choisir une pointeuse, badgeuse ou système de gestion des temps Choisir une pointeuse, badgeuse ou système de gestion des temps Ce guide a été conçu pour vous assister dans votre démarche de sélection d un système de gestion des temps. Nous souhaitons ici vous faire

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Conclusions de Madame l avocat général Gervaise TAFFALEAU -------------------

Conclusions de Madame l avocat général Gervaise TAFFALEAU ------------------- 1 DEMANDE D AVIS N 1200014 (Art. L. 441-1 du code de l'organisation judiciaire) (Art. 1031-1 à 1031-7 du code de procédure civile) (Art. 706-64 et suiv. du code de procédure pénale) CONSEIL DE PRUD'HOMMES

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement

A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement A Nancy 14 novembre 2012 n 12/00388, Ch. soc., M. c/ Sté Lorraine Environnement (Extraits) Sur le licenciement : Attendu que la lettre de licenciement, qui fixe les limites du litige, doit être suffisamment

Plus en détail

Base de Données Economiques & Sociales (dite Unique) des entreprises

Base de Données Economiques & Sociales (dite Unique) des entreprises Base de Données Economiques & Sociales (dite Unique) des entreprises Découvrez la solution la plus complète du marché. mais aussi :. Simple d'utilisation et véritablement conforme à la règlementation (

Plus en détail

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE

RAPPEL DE COURS. L embauche. I. Le placement. II. Les filières de recrutement. 1. Le service public de l emploi CHAPITRE 1 CHAPITRE I. Le placement RAPPEL DE COURS L activité de placement consiste à fournir à titre habituel des services visant à rapprocher offres et demandes d emploi sans que la personne assurant cette activité

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015 TELETRAVAIL 07/05/2015 Le télétravail permet l exécution d un travail à distance grâce à l utilisation interactive des outils et réseaux de télécommunications. Cette forme de travail particulière est rendue

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

La délégation de pouvoirs

La délégation de pouvoirs La délégation de pouvoirs DELEGATIONS DE POUVOIR Secteur Pharmaceutique Paris, 27 septembre 2006 Introduction: définition, contexte et rappel des principes généraux Délégation de pouvoirs et notions voisines

Plus en détail

Bienvenue sur votre service de Banque à Distance

Bienvenue sur votre service de Banque à Distance 1 2 Bienvenue sur votre service de Banque à Distance Parce que vous avez besoin d autonomie dans la gestion courante de vos comptes, la Caisse d Epargne de Lorraine Champagne Ardenne vous accompagne dans

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Dive Center Manager. Outil de gestion clients pour Centre de plongée

Dive Center Manager. Outil de gestion clients pour Centre de plongée Dive Center Manager Outil de gestion clients pour Centre de plongée Présentation de Plongée loisir.com Plongée Loisir.com c est Un annuaire de la plongée Un atlas de sites plongée Des fiches biologiques

Plus en détail

C a b i n e t B a r o n

C a b i n e t B a r o n C a b i n e t B a r o n 1. Responsabilité Approche d ensemble La responsabilité peut se définir comme l obligation de réparer le dommage que l on a causé par son fait, voire du fait d autrui ou même du

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail