Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA

Dimension: px
Commencer à balayer dès la page:

Download "Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA"

Transcription

1 Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE L INFORMATIQUE ET DES LIBERTÉS (CNIL), MERAV GRIGUER, AVOCAT, ASSOCIÉE DU CABINET DUNAUD CLARENC COMBLES ET ASSOCIÉS, MARC MOSSÉ, DIRECTEUR DES AFFAIRES JURIDIQUES ET AFFAIRES PUBLIQUES DE MICROSOFT FRANCE, VICE- PRÉSIDENT DE L AFJE ET VICE-PRÉSIDENT DU THINK-TANK RENNAISSANCE NUMÉRIQUE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA Le Big Data constitue un phénomène grandissant dont les frontières sont encore inconnues. Des données permettant directement ou indirectement d identifier des individus sont collectées en masse pour des finalités diverses et variées : gestion des ressources humaines, gestion des carrières de son personnel, gestion de la performance de ses salariés, gestion des clients et prospects, marketing, publicité comportementale, publicité ciblée, sécurité de l entreprise, etc. Ces mêmes volumes de données sont souvent hébergés dans des solutions «cloud» imperceptibles. La data est devenue à la fois le patrimoine des entreprises et l or noir à conquérir et exploiter. Dans ce contexte où les données sont volatiles et difficilement contrôlables, l individu est au cœur du débat. Qu il s agisse d un client, d un prospect ou d un employé, un climat de suspicion règne et freine l activité, le développement et le fonctionnement même d une entreprise. CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

2 CDE : La protection des données personnelles peut-elle constituer un gage de qualité permettant de gagner la confiance du personnel, des clients et des partenaires? Merav Griguer : La réponse est sans nul doute «OUI». La préoccupation des organismes privés et publics en matière de protection des données à caractère personnel ne cesse de croître. Les grandes entreprises, et notamment les «entreprises du CAC 40» considèrent dans leur grande majorité que disposer d une politique et de procédures internes ou intra-groupe de protection de données à caractère personnel en conformité avec la loi n du 6 janvier 1978 modifiée dite Informatique et liberté contribue à instaurer un climat de confiance avec le personnel. De même, les entreprises de secteurs sensibles ou à hauts risques tels que la santé, l industrie pharmaceutique, la banque, l assurance, le marketing, la culture, les ressources humaines, manifestent le souci d être en conformité avec la réglementation en matière de protection des données personnelles, à laquelle les délibérations de la CNIL et les avis du G29 apportent un éclairage supplémentaire sur les bonnes pratiques à adopter. Également, nombreuses sont les startups qui intègrent dès leur business model la sécurité de leur système d information et la licéité de leur dispositif de collecte et de traitement des données à caractère personnel comme un critère de qualité et un gage de confiance vis-à-vis des potentiels utilisateurs, qui s aventureront, le cas échéant, plus facilement dans l utilisation des différentes fonctionnalités innovantes du site Internet ou de l application proposée. Enfin, les entreprises assument de plus en plus pleinement leur rôle de «responsable de traitement» au sens de la loi Informatique et libertés, faisant du niveau de protection des données personnelles un critère de choix de leurs prestataires. Isabelle Falque-Pierrotin : Le monde entier est en train de basculer dans le digital. Ce que l on appelle la «datification» du monde traduit le fait que tout peut désormais être traduit sous forme de données numériques. À ce titre, les données sont devenues en quelques années des éléments clés de la stratégie des entreprises. Les entreprises de la nouvelle économie ont certes été des précurseurs dans la découverte de la «valeur» data mais désormais toute l activité humaine, toutes les industries prennent appui sur les données. Il en résulte que ce n est plus uniquement une question économique qui se pose à nous mais aussi une question d éthique sociale. À cet égard, le fait que nous regardions aujourd hui le traitement des données personnelles comme une composante essentielle de la confiance ne manque pas de sel. Depuis l origine de la protection des données personnelles nous protégeons une valeur humaine, une liberté individuelle et collective. La question n est donc pas de gagner la confiance mais de créer les conditions du respect des individus dans le cadre du traitement de leurs données. L affaire Snowden est exemplaire de nos vulnérabilités et de notre impréparation collective aux bouleversements actuels du monde. Cette affaire est cependant salutaire car elle oblige à Merav Griguer Avocat en droit des technologies de l information, associée du cabinet Dunaud Clarenc Combles et Associés. Chargé de l enseignement de la protection des données personnelles au Master 2 DMI à Paris II, elle a co-écrit le Guide de la communication sans risque, publié aux Editions Eyrolles. la prise de conscience. Nul ne peut désormais ignorer la question de la protection des données personnelles. Dans le Baromètre de la confiance du groupe LaPoste de juin 2014 il était clair que plus de 80 % des sondés s interrogeaient sur la protection des informations personnelles, et se disaient inquiets du fait que l on puisse accéder à leurs informations. Ces mêmes personnes avaient le sentiment que leurs données ne leur «appartiennent plus réellement». Par ailleurs, cette inquiétude de nos concitoyens s exprime pour tous les services en ligne ; qu ils soient publics ou privés. Pour autant, en tant qu Européens, nous disposons d une solide base légale et d une culture de la protection des données. La directive de 1995, et, demain, le règlement européen qui est l objet de tant de discussions, offrent un cadre de référence pour le devenir de la protection des données dans cet univers digitalisé et internationalisé. La conformité à ces règles exigeantes mais équilibrées est évidemment un facteur de développement de la confiance pour tous les individus qu ils soient clients ou citoyens. Contrairement à ce que soutiennent ceux qui veulent exploiter librement les données, nos législations ne sont pas des contraintes ou des freins à l innovation. Elles sont exactement l inverse de cela : le respect des individus par l adoption de hauts standards de protection des données offre des atouts concurrentiels. Ce respect passe nécessairement par le renforcement de la transparence des responsables de traitement et une maîtrise accrue des individus sur leurs données. Marc Mossé : Confiance et transparence sont les clés. À l ère numérique, les informations et les données des utilisateurs 10 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

3 Table ronde sont devenues une précieuse ressource, objet de toutes les convoitises de la part de certains industriels, des États mais également des hackers. Nul n ignore plus que le nuage informatique est connecté à une économie des données des individus ou des entreprises et parfois des deux à la fois.au point que certains considèrent que les données constituent le carburant «l or noir» de cette économie. Dès lors, se pose logiquement la question des modalités de collectes et des usages qui en sont faits. La loi Informatique et libertés révisée, de 1978, pour transposition de la directive de 1995 constitue une pierre importante pour l édifice d un droit protecteur des citoyens en France. Mais désormais, le traitement des données est confronté au phénomène de la mondialisation. Les mois qui viennent de s écouler ont définitivement accéléré la prise de conscience des questions éthiques, politiques et juridiques posées par le numérique. Certaines sont nouvelles, d autres revisitent des sujets anciens, toutes appellent des réponses structurantes pour fonder une confiance durable dans un monde de plus en plus digitalisé. Le nuage informatique est entré dans le langage courant ; de la même manière, il nous touche dans nos usages quotidiens dès lors que nous pratiquons toutes et tous le Cloud, comme M. Jourdain la prose, sans le savoir. Nos messageries personnelles ou professionnelles, nos espaces de stockage de photographies familiales ou autres témoignages de notre vie privée ou bien ceux destinés à nos documents de travail, nos dialogues sur les réseaux sociaux... Sans distinction d âge ou de génération, nous sommes dans le nuage! Cette immixtion de la poésie au cœur du numérique ne doit cependant pas faire perdre de vue les légitimes interrogations posées par cette évolution de la technologie. Les bénéfices potentiels de ces nouveaux usages, rendus possibles par une puissance de calcul et de traitement de l information inédite dans notre histoire, semblent infinis. Ils sont une opportunité pour le développement de l économie informationnelle. Mais les dérives possibles, parfois déjà constatées, doivent être pensées dans un même temps ; sans excès d honneur ni trop d indignité, car le Cloud est avant tout humain, formidablement humain. Ce qui est une bonne nouvelle. La protection des données personnelles est ainsi devenue, en quelques années, un enjeu majeur de nos sociétés modernes. La réponse qui doit être donnée sera structurante tant pour le développement des projets économiques liés à la data que pour notre rapport à la technologie numérique au quotidien. Dans ce cadre, il est désormais indispensable que l utilisateur puisse contrôler l impact de l utilisation de ses données collectées à l occasion ou en dehors de son activité professionnelle. Dans le monde de l entreprise, force est d admettre que les données sont devenues un des principaux actifs valorisables, quel que soit le secteur d activité. Une fuite d information dans ce cadre peut avoir des conséquences désastreuses pour les entreprises. C est la raison pour laquelle celles-ci accordent de plus en plus d importance à la protection des données. Une étude Orange Future of Digital Trust du 30 septembre 2014 révèle que les consommateurs sont plus enclins à partager leurs informations à moindre prix avec les entreprises dans Isabelle Falque-Pierrotin Présidente de la Commission nationale de l informatique et des libertés (CNIL) depuis Elle est également présidente du groupe des «CNIL» européennes, le G29. lesquelles ils ont confiance. Cette garantie nous semble essentielle. En effet, si la prestation n est pas chère, le client devra se demander si son faible prix ne cache pas un glissement dans la chaîne de valeur ou, pour parler crûment, l utilisation de ses données à des fins publicitaires ou de data mining, hors du champ de la finalité du traitement fixée par contrat. C est cette interrogation, entre autres, qui a poussé l autorité de protection des données personnelles suédoise (Data Inspektionen) à interdire à la municipalité de Salem l utilisation d une solution de Cloud Computing d un opérateur n apportant pas de garanties suffisantes quant à l utilisation qui pourrait être faite des données par le prestataire envisagé. Les utilisateurs publics ou privés doivent ainsi pouvoir disposer de garanties sur la protection de leurs données afin que le traitement de celles-ci soit réalisé dans un cadre de confiance. La confiance repose tout d abord sur le respect de la réglementation. Il s agit en France de la loi Informatique et libertés du 6 janvier 1978 et en Europe de la directive 95/46/CE. La réglementation européenne est la plus stricte au monde. La conformité à cette réglementation par les organismes publics ou privés en charge du traitement des données personnelles en est un gage essentiel. CDE : L article 11,3,c) de la loi n du 6 janvier 1978 modifiée confère à la CNIL un pouvoir de labellisation de produits et procédures tendant à la protection des personnes à l égard du traitement des données à caractère personnel. Les premiers labels ont été délivrés en juin 2012 ; leur délivrance demeure toutefois sporadique. Or, la multiplication des «labels CNIL» ne constituerait-elle pas une solution simple vecteur de confiance? I. F.-P. : La possibilité pour la CNIL de délivrer des labels n est apparue dans la loi Informatique et libertés que récem- CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

4 ment, elle n est devenue une réalité qu avec la mise en place de procédures permettant la délivrance de ces labels fin Ces labels présentent une spécificité par rapport aux outils habituels de régulation de la CNIL puisque la conformité à des référentiels n est pas une obligation législative relayée par la CNIL mais une initiative des professionnels eux-mêmes. En effet, alors que la décision de produire des normes simplifiées ou des autorisations uniques est en quelque sorte à notre «main», la production des référentiels permettant la délivrance des labels relève d une démarche bottom-up qui traduit l expression d un besoin du marché qui estime être suffisamment mûr pour présenter à ses clients des services et produits répondant à un niveau élevé d exigence informatique et libertés. À ce jour le nombre de labels délivrés n est pas encore très important mais il faut prendre en considération leur rôle et la nécessité d avoir des référentiels de qualité. En tant que véritables marqueurs de confiance, les labels que délivre la CNIL doivent apporter un garantie de qualité incontestable pour les produits et services qui les portent. Ils nécessitent un long travail d élaboration avec les professionnels. Il ne faut pas négliger, en outre, l effet sur le marché de ces labels. Un label décerné par le régulateur vaut gage de confiance, il est important par rapport à des clients ou à des concurrents. Nous devons donc être vigilants pour ne pas produire de distorsion non fondée de marché. Cette exigence que nous impose notre rôle d autorité administrative indépendante conduit à réserver la production de référentiels à des catégories de produits et services ou à des démarches sectorielles plutôt qu à des demandes spécifiques. Le cadre de production des labels est, par ailleurs, structurellement empreint d une certaine solennité car, ne l oublions pas, un label CNIL, c est la marque de la CNIL et donc de l État sur un produit ou un service. Nous ne travaillons pas comme au temps des premiers brevets SGDG, c est-à-dire sans garantie du Gouvernement. Au contraire la CNIL s engage dans chaque label. La généralisation de ces labels est donc l une des pistes innovantes de la conformité mais pour que cet outil de droit souple puisse remplir toutes ses promesses il doit être employé à bon escient et en fonction de la demande des professionnels. M. G. : Le «label CNIL» pourrait constituer un indicateur fiable (au demeurant non exclusif) de conformité à la loi Informatique et libertés. Toutefois, à ce jour, seules une catégorie de produits (les solutions de coffres-forts numériques) et deux catégories de services (procédures d audits de traitements et formations) sont susceptibles de bénéficier du «label CNIL». Il convient de noter que, a contrario, l absence de «label CNIL» ne signifie pas que le produit ou service en question n est pas conforme à la réglementation en matière de protection des données à caractère personnel. Par conséquent, la multiplication des «labels CNIL» n apparaît pas à l heure actuelle comme le vecteur de confiance de référence. Marc Mossé Directeur des Affaires Juridiques et Affaires Publiques de Microsoft France, Vice-Président de l AFJE et Vice-Président du think-tank Rennaissance Numérique. M. M. : La labellisation est une piste effectivement intéressante. Elle suppose cependant que, d une part, elle soit établie à partir d une appréciation adéquate du marché supposant donc une consultation préalable dudit marché pour ne pas figer certaines situations. En outre, et d autre part, il convient de s interroger sur la portée territoriale de ces labels. Vaudraient-ils seulement pour la France ou pourraient-ils s étendre via un mécanisme de reconnaissance mutuelle à l ensemble de l Union européenne. En l attente d un règlement d harmonisation, il convient d éviter les distorsions entre États et les complexifications finalement préjudiciables aux utilisateurs. Enfin, et surtout à ce stade, il importe d éviter que la labellisation constitue une atteinte à la compétitivité des entreprises en instaurant des barrières aux importations mais également aux exportations ce qui, au surplus, pourrait entrer en contradiction avec les accords de l Organisation mondiale du commerce et le Traité sur le fonctionnement de l Union européenne. En effet, et en tout état de cause, si labellisation il doit y avoir, elle ne peut reposer que sur la légitimité d une autorité indépendante comme la CNIL. Les labels de groupement d intérêts particuliers, même ripolinés en promoteur de souveraineté, ne sauraient répondre aux enjeux industriels et de garantie des droits. À l inverse, la normalisation, en tant qu activité d intérêt général, permet l élaboration, de manière consensuelle, entre régulateur et industriels, de documents de référence. Comme le rappelait Madame la Présidente de la CNIL dans un rapport du Conseil d État en 2013, sur la Soft Law, l évolution toujours plus rapide des technologies et des usages, la mondialisation des échanges rendent nécessaires l adoption d outils de régula- 12 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

5 Table ronde tion. Elle précisait à cet égard que «la protection des données personnelles est un champ d expérimentation privilégié d une telle évolution et la CNIL s appuie de plus en plus sur tout une gamme d instruments juridiques flexibles et fins, négociés souvent avec les acteurs privés». Le recours à la normalisation présente un certain nombre d avantages dont notamment la caractérisation d un «état de l art», fruit d une convergence d intérêts, permettant, d une part, aux pouvoirs publics de disposer d outils de présomption de respect des exigences réglementaires et, d autre part, aux opérateurs économiques de faciliter leur conformité auxdites exigences. L adoption de normes facilite également l accès à un niveau d expertise beaucoup plus étendu que celui dont disposent les autorités réglementaires. Ceci favorise en conséquence la prise en compte effective des évolutions technologiques. La normalisation permet en outre à l Administration de réduire le nombre de textes réglementaires et de se conformer aux engagements internationaux. CDE : Le respect du droit de la protection des données personnelles peut-il constituer un avantage concurrentiel déterminant? M. G. : Le «Privacy by design» est devenu un argument commercial fort. C est certainement l un des moteurs qui conduit les entreprises à nous consulter. Parmi les autres moteurs, on compte la sanction pécuniaire qui pourra atteindre prochainement 0,2 % du chiffre d affaires global et mondial d un groupe avec l adoption du projet de règlement européen qui sera d application directe. Également, la crainte d une sanction publiée par la CNIL portant ainsi atteinte à l image et la réputation d une entreprise motive les responsables de traitement dans leur quête de la conformité. I. F.-P. : Tout d abord le respect de la protection des données est une évidence «légale» mais il est aussi vrai que dans un monde ultra concurrentiel tout élément de différenciation devient essentiel. La protection des données personnelles en ce qu elle est un facteur de confiance pour les consommateurs peut conférer un avantage important. En effet, la protection des données devient un marché en soi et suscite de nouvelles formes d innovation. Apparaît ainsi le marché prometteur du «web éphémérique», dont Snapchat, service de messagerie éphémère, est un exemple emblématique. Surfant sur cette vague alternative, des acteurs annoncent mettre en œuvre des modèles économiques radicalement différents des modèles «classiques», minimisant l exploitation de données à caractère personnel. Le moteur de recherche DuckDuckGo, par exemple, revendique le fait de ne pas enregistrer les requêtes de ses utilisateurs ; quant à Wickr, il a adapté son modèle économique en offrant son logiciel de chiffrement en licence et non plus en capitalisant sur la seule exploitation des données de ses utilisateurs ; cette annonce lui a aussitôt permis de lever 9 millions de dollars. Cette tendance s installe durablement. Elle pousse même des acteurs dominants, «historiques» du haut de leur décennie d existence, à changer leurs pratiques pour donner des gages à leurs utilisateurs quant à la protection de leur vie privée. La protection des données personnelles suscite donc une logique «vertueuse» entre acteurs et un terrain de concurrence autonome, sur lequel les entreprises se battent pour innover au bénéfice des utilisateurs. Ces affrontements concurrentiels doivent être pris avec précaution ; tous les acteurs ne sont pas forcément aussi vertueux qu ils le clament. Mais ils traduisent le fait que les utilisateurs accordent de la valeur à la maîtrise de leurs données et que, quand ils en ont le choix,ils sont prêts à migrer vers des services qui leur proposent une véritable valeur ajoutée «vie privée». À cet égard, on mesure le rôle que l utilisateur européen jouera, à terme, quand il sera doté d un véritable «droit à la portabilité» de ses données personnelles, sous l empire du futur règlement européen. M. M. : À l évidence, le respect du droit des données personnelles voire la promotion de règles nouvelles ou plus protectrices dans les faits, sont des moyens de différentiation. C est le temps de l innovation responsable. Les utilisateurs de ces services sont demandeurs à cet égard. Il est donc faux de dire comme certains que la protection de la vie privée et des données personnelles serait un obstacle à l innovation. Bien au contraire. Microsoft a construit le business model de ses services d informatique en nuage Cloud en prenant pour base la préoccupation de sécurité et de protection des données personnelles, afin d instaurer une relation de confiance avec ses utilisateurs. En 2002, Bill Gates envoyait un long mail à l ensemble des employés de Microsoft pointant le caractère essentiel de la sécurité et de la privacy pour le monde digital à venir. Il en a dégagé un principe d informatique de confiance consistant à intégrer dans nos solutions, au stade de leur conception, des principes de sécurité, de privacy, de disponibilité, de fiabilité et d accessibilité. En outre, Microsoft a mis en œuvre les clauses contractuelles types de l Union européenne dans le cadre de ses services cloud computing pour les entreprises y incluant un droit d audit. Il est important de rappeler que ces clauses types ont été adoptées par la Commission par une décision 2010/87 relative aux clauses contractuelles types pour le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en vertu de la directive 95/46/CE du Parlement européen et du Conseil, du 5 février 2010, et qu elles ont donc une valeur quasi-réglementaire. Très détaillées, elles encadrent notamment la question des transferts de données hors de l Union européenne. Nous avons fait le choix de les intégrer dans nos contrats en considérant le besoin d une concertation avec les régulateurs. C est ainsi que Microsoft a engagé pendant plusieurs mois un dialogue approfondi avec le Groupe de l Article 29 lequel a, par un courrier du 2 avril 2014, confirmé que l intégration desdites clauses contractuelles types dans le cadre de nos obligations à l égard de nos clients répondaient, en l occurrence, aux règles applicables pour le transfert des données. CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

6 Toujours dans cette démarche et conformément à notre pratique de protection des droits de nos utilisateurs, Microsoft conteste actuellement une décision d un juge de New York acceptant un mandat des autorités de poursuite américaine aux fins de récupérer le contenu de l d un client stocké en Europe. La procédure est en cours devant le circuit judiciaire des États-Unis. En nous opposant sur le fond, nous voulons faire reconnaître que le Gouvernement américain, pas plus qu il n est fondé à perquisitionner le domicile physique d un citoyen hors le territoire des États-Unis, ne peut saisir des données personnelles localisées dans ce qui constitue en quelque sorte notre domicile immatériel. Dans le cours de ce débat de principe, la Cour Suprême des États-Unis a rendu, le 25 juin 2014, dans une affaire Riley versus Californie, une décision très intéressante et, je dirais prometteuse pour les libertés, en soumettant la saisie des informations contenues dans le smartphone d un suspect arrêté par la police, à l obtention d un mandat judiciaire préalable. Pour se faire, elle se fonde sur le 4 e amendement de la Constitution garantissant notamment les citoyens contre les perquisitions arbitraires et notamment l inviolabilité de leur domicile physique. Dans son opinion au nom de la Cour, le Chief Justice Roberts relève fort opportunément que «to further complicate the scope of privacy interests at stake, the data a user views on many modern cell phones may not in fact be stored on the device itself. (...) That is what cell phones, with increasing frequency, are designed to do by taking advantage of cloud computing. Cloud computing is the capacity of Internet-connected devices to display data stored on remote servers rather than on the devices itself. Cell phone users often may not know whether particular information is stored on the device or in the cloud, and it generally makes little difference. Moreover, the same type of data may be stored locally on the device for one user and in the cloud for another» (p. 21). Sans en inférer plus qu il n en faudrait à ce stade, on peut cependant considérer que le raisonnement suivi pour protéger les données personnelles dans le cadre de cette arrestation pourrait donc s appliquer aux données stockées dans le nuage. Même si les circonstances de l affaire du mandat du Juge de New York nous occupant sont distinctes, il appert que le terreau est fertile pour affermir la protection des données stockées dans le Cloud et en particulier celles localisées dans nos data center en Europe. C est pourquoi, à vrai dire, je ne crois pas que l on résolve les importantes questions juridiques et économiques par une confrontation entre l Europe et les États-Unis. Je mesure bien que cette opposition accroche l intérêt. Pourtant, il me semble plus fécond de produire un effet de levier sur les évolutions fortes qui existent de part et d autres de l Atlantique voire en Asie-Pacifique et dessiner des alliances nouvelles transnationales susceptibles de se nouer autour de principes appartenant au patrimoine constitutionnel mondial. Finalement, l enjeu est bien davantage l établissement d un rapport de forces consistant à favoriser les modèles économiques responsables et, d une certaine façon, durable. CDE : À l inverse, les entreprises ont-elles raison de craindre l atteinte à leur image et leur réputation en cas de manquement constaté à la protection des données personnelles? I. F.-P. : Ce sont finalement les faits qui répondent le mieux à cette question. Au lendemain de la divulgation du programme Prism The Information Technology & Innovation Foundation, il a été avancé que l industrie du cloud américain pourrait perdre de 22 à 35 milliards de dollars sur trois ans. De même, l annonce du groupe américain de grande distribution Target selon laquelle une faille de sécurité avait compromis 110 millions de données relatives à ses clients, a eu des conséquences spectaculaires : le cours de son action a chuté aussitôt, tout comme ses résultats nets de millions de dollars en 2012 à millions en Des chiffres qui donnent le vertige si l on songe que le responsable de cette faille aurait été un hacker russe de 17 ans... Dans les deux cas, la compromission des données personnelles des utilisateurs a eu un impact évident et même immédiat qui doit conduire ceux dont le métier est de traiter de la donnée à mesurer clairement le risque et la responsabilité qu ils assument vis-à-vis de leurs clients et utilisateurs. En quelque sorte, il s agit là d une régulation naturelle du marché qui s ajoute à celle que peuvent organiser les autorités de protection. La question des failles de sécurité et les conséquences négatives qu elles peuvent avoir pour les entreprises est exemplaire du fait que l idée de conformité n est pas seulement liée à la satisfaction d une législation mais bel et bien à la nécessité pour l entreprise de protéger ses actifs immatériels et de gérer son image. M. G. : Avec son pouvoir de publication des sanctions qu elle prononce, la CNIL dispose d un moyen de pression fort à l égard des entreprises en leur qualité de responsable de traitements, dans la mesure où la publication d une sanction, qu il s agisse d un simple avertissement ou d une amende, est de nature à porter atteinte à la réputation et à l image d une entreprise. Il apparaît évident qu une banque sanctionnée pour atteinte à la confidentialité des données de ses clients, et donc du secret bancaire, a de bonnes raisons de s inquiéter pour sa réputation et son image. Il en est de même pour le laboratoire pharmaceutique sanctionné pour collecte excessive et non pertinente de données dans le cadre d essais cliniques. Encore, le fait qu un site Internet d une marque de renom soit sanctionné pour avoir tracé la navigation de ses internautes sans leur autorisation expresse, libre et spécifique, afin d établir un profil pour leur proposer de la publicité ciblée est susceptible de porter atteinte à l image et à la réputation de cette marque. Enfin, le groupe de sociétés dont la sanction publiée par la CNIL révèle le contrôle de l activité de ses salariés à leur insu verra son image de marque affaiblie. M. M. : Vous avez raison, il ne faut pas perdre de vue combien le prononcé d une sanction peut avoir un effet sur la réputation de l entreprise concernée. Dans le cas de l affaire Google, il est avéré que la partie du dispositif imposant la publication du lien vers la décision sur le site de la CNIL en 14 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

7 Table ronde pleine visibilité sur la page d accueil du moteur a sans doute pesé autant sinon bien plus que le montant de la sanction elle-même. On en voudra pour preuve, d ailleurs, que le référé introduit devant le Conseil d État contre la décision portait sur cette dimension «réputationnelle» de la décision. De façon générale, tout ce qui affaiblit la confiance et la transparence joue sur l image des entreprises. CDE : Le respect de la réglementation actuelle (transparence, loyauté, légitimité, proportionnalité, respect des droits des personnes, sécurité et formalités) constitue-t-il une garantie suffisante de protection des données à caractère personnel ou faut-il mettre en place d autres solutions complémentaires (régulation, chartes, politiques, procédures internes ou codes de conduites avec un haut niveau d engagement, coopération internationale, etc.)? M. G. : Le constat des limites et insuffisances de la réglementation en matière de protection des données à caractère personnel est largement partagé. Toutes les entreprises ne peuvent s offrir le luxe de la conformité, créant ainsi une véritable inégalité à l accès à la conformité. En effet, selon les caractéristiques des traitements mis en œuvre, la conformité présente un certain coût, que les TPE peuvent difficilement supporter. Il convient également d admettre que la réglementation actuelle de la protection des données personnelles présente un certain nombre d incertitudes que le projet de règlement européen ne parviendra pas à gommer. Par exemple, la loi ne dit pas quelles sont les règles de sécurité à respecter. Elle se contente d imposer une obligation de sécurité. L évolution constante des technologies ne permet pas de figer dans un texte de loi des règles de sécurité précises. De même, si la loi exige que la durée de conservation ne soit pas excessive, elle n indique pas quelle est la période de conservation qui serait conforme. En effet, chaque traitement est spécifique ; le responsable de traitement doit donc définir la durée de conservation qui lui est propre, et ce, à ses risques et périls. La CNIL livre néanmoins dans ses délibérations des pistes de durées de conservation considérées par elle comme conformes à la loi Informatique et libertés. Toutefois, faute de base légale précise, un juge pourrait prendre une décision en contrariété avec les recommandations de la CNIL. Il apparaît donc qu il règne une certaine zone floue, source d insécurité juridique pour les responsables de traitements et préjudiciable aux individus. Par ailleurs, compte tenu du volume des flux d information et de la circulation massive des données au sein des grands groupes, le risque zéro de non-conformité n existe pas. La «soft law» pourrait en effet venir en aide aux imperfections, incertitudes et limites de la loi Informatique et libertés. Enfin, la disparité entre le droit européen de la protection des données personnelles et les pays hors Union européenne non reconnus par la Commission européenne comme assurant un niveau de protection suffisant (tels que les États-Unis, la Chine, l Inde, etc.) traduit la nécessité de régler la question de la protection des données personnelles dans le cadre de la coopération internationale. M. M. : À n en pas douter, une régulation protectrice doit répondre à un triple défi : la mondialisation des données, la vitesse des innovations, l appétit des utilisateurs pour les nouveaux usages. Une piste à explorer est celle du triptyque «Régulation, Co-régulation, Autorégulation». Les trois dimensions doivent être liées dans une même logique dynamique. La régulation doit reposer sur des principes clairs et intangibles. Je prendrai ici un exemple à mes yeux tout à fait fascinant. Lorsque, dans la décision du 10 juin 2009, le Conseil constitutionnel défend comme un droit fondamental l accès à Internet considérant qu étant l un des moyens d exercer sa liberté de communication et d expression, cet accès doit être garanti, il le fait en se fondant sur l article 11 de la Déclaration de 1789 par un travail classique d interprétation. Avouons qu en 1789, les révolutionnaires n avaient pas à l esprit ce que pouvait être le Web ni 1.0 ni Le travail d interprétation réalisé par le régulateur ou le juge permet de faire vivre les textes dès lors qu ils sont simples et s inscrivent dans la durée. La loi de 1978 pose ainsi des principes toujours actuels que le futur règlement doit consolider. Dire que le cadre législatif ou réglementaire doit être simple ne signifie pas appauvrissement ou faiblesse mais clarté, intelligibilité et lisibilité. La sécurité juridique des opérateurs et tout autant des utilisateurs, professionnels ou non professionnels, est indispensable. La règle doit être prévisible. Sans doute existera toujours la tentation de fixer tous les détails mais le risque est alors de complexifier le droit et, surtout, de figer la règle dans un moment technologique susceptible d être rapidement dépassé. La vitesse des cycles technologiques et des nouveaux usages nécessite donc un droit source puissant qui doit irriguer des processus constants d adaptation. C est là que la co-régulation intervient. Elle s inscrit dans le cadre d un dialogue entre les régulateurs et les opérateurs pour faire vivre les règles de façon utile afin de protéger les droits tout en rendant possibles les innovations responsables. Il faut ici des régulateurs forts mais aussi à l écoute des réalités industrielles et de l appropriation des outils par les utilisateurs. Le mécanisme prometteur des Binding Corporate Rules ou du dialogue que nous avons eu sur les Model Clauses sont de bons exemples de la façon dont elle peut se déployer. Il est ainsi utile d encourager les instruments nourrissant ce dialogue entre les régulateurs et les opérateurs. C est le cas de la normalisation et en particulier de la norme ISOfiEC et de son complément la norme ISO/IEC Cette dernière, publiée récemment par l Organisation internationale de normalisation, s inscrit dans le cadre de la norme de management de la sécurité des systèmes d information ISO/IEC et de la liste de mesures de sécurité définie par la norme ISO/ IEC Elle ajoute à cette liste un certain nombre de points de contrôle destinés aux prestataires de Cloud Computing spécifiquement dédiés à la protection des données personnelles. Cette norme répond à deux objectifs principaux que sont la protection des données personnelles dans les services de Cloud Computing et l amélioration de la confiance dans les soustraitants qui adhéreront à ces bonnes pratiques. Les mesures recommandées dans le cadre d ISO/IEC ont été élaborées sur la base des exigences de la directive 95/46/CE et de CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

8 l interprétation qui en est faite par les régulateurs comme le Groupe de l Article 29 (principe du consentement préalable, principe de transparence dans l exécution du service et de la localisation des données, notification des failles de sécurité, conservation limitée des données, confidentialité des données, etc.). L autorégulation, enfin, renforce les deux premiers étages pour accroître les protections et aller plus loin que ce que le législateur ou régulation a ou peut imposer à un instant précis. Ainsi, d une entreprise ou d un groupe de parties prenantes décidant d ajouter des garanties via ce qu on appelle le «privacy by design», soit en intégrant des fonctionnalités qui protègent au-delà des prescriptions réglementaires. Il en va ainsi du «Do not track by default» ou des possibilités de naviguer sur le net en mode privé, ou bien encore de limiter la conservation des données de connexion sur certains moteurs de recherche comme Bing, ou bien pourquoi pas de prévoir des dates de péremption pour les données. La technologie peut nous apporter des réponses aux questions qu elle pose elle-même. I. F.-P. : La régulation n est pas, comme certains voudraient le penser, une application aveugle de la législation. Les principes de la loi permettent d apprécier chaque situation ; il n y a pas dans cette loi, qui protège les libertés, de rigidité ou de «tarif» tout prêt pour chaque situation et le régulateur raisonne déjà au cas par cas avec pragmatisme. Cela étant, vu le rôle nouveau des données dans l univers économique et social, il est nécessaire de compléter la loi par des outils plus fins, plus souples, négociés avec les acteurs. C est ce que le projet de règlement européen traduit par le terme d accountability. On retrouve ici les outils de type chartes, procédures internes... Cette nouvelle approche de régulation, plus responsabilisatrice des entreprises, est essentielle car elle va donner de la substance, de la chair à nos principes. Les formalités préalables étaient l outil de régulation privilégié de l ère des fichiers. L accountability est l outil du numérique et du Big Data. Mais, pour cela, il faut que l accountability soit réelle et/ou qu elle offre aux entreprises une prévisibilité robuste du cadre juridique et de leur conformité. À ce titre, je suis, à ce jour, un peu inquiète par l évolution des discussions autour du règlement. J y vois poindre une approche de l accountability très «prescriptive» mais qui semble oublier son objectif essentiel : être souple, réactive, adaptée aux situations variées des entreprises et aidant à la mise en conformité. Il faudra sûrement, dans le cadre du Trilogue, revenir sur cette approche de l accountability. D ores et déjà, à la CNIL, nous anticipons le règlement et nous allégeons les formalités préalables tout en développant de nouveaux outils de conformité. Les quatre packs de conformité que nous avons adopté sont ainsi des cadres permettant à un secteur de développer ses usages en dialogue avec le régulateur. CDE : La proposition de règlement européen relatif à la protection des données personnelles dont le processus législatif a débuté le 25 janvier 2012 n a toujours pas vu le jour. En mars 2014, le rapport de M. Albrecht sur le projet de règlement a néanmoins été adopté à une large majorité par le Parlement européen. Ce règlement qui sera d application directe pourrait-il apporter des solutions concrètes pour instaurer un climat de confiance dans le Big Data? I. F.-P. : Le projet de règlement européen est porteur de nouveautés qui sont effectivement susceptibles de faciliter la transition avec cet univers de la donnée dont le Big Data est un des enjeux. Pour l heure le Big Data souffre non pas d un cadre trop rigide ou inadapté mais d une sorte de décalage entre l ambition qu il porte et sa réalité... Pour beaucoup, l idéal serait de supprimer toute règle au profit d une potentialité et de ne ménager que des contrôles a posteriori sans finalement se préoccuper réellement du consentement des personnes. C est à mon sens une erreur et la meilleure façon de pérenniser des rentes de situations, fussent-elles récentes. Nos règles imposent effectivement certaines contraintes mais celles-ci me paraissent compatibles avec un projet Big Data pour peu que l on s attache à le conduire avec une volonté éthique et responsable. À la CNIL nous travaillons avec les industriels à faire émerger des processus industriels permettant la conduite de ces projets. En travaillant conjointement sur des questions fondamentales comme l anonymisation nous préparons ces solutions concrètes. Tout cela nous conduit nécessairement vers une avancée majeure pour le Big Data qui est le principe du privacy by design. L idée est désormais connue de tous et consiste à intégrer dès la conception des produits ou services la nécessité de la protection des données. Le règlement européen, également, consacre des évolutions majeures en termes de droit des personnes avec, notamment, des droits nouveaux comme le droit à la portabilité. Celui-ci permettra aux personnes de redonner de la dynamique à leurs données en permettant leur réexploitation. Ce qui me paraît important c est de réaliser le fait que «l empowerment» des personnes voulu par le règlement n est que la résultante d une exigence de maîtrise exprimée par celle-ci. La place du consentement dans le projet de règlement n est donc pas un hasard c est la réalisation du premier des intérêts légitimes : celui de décider. Dans une autre mesure, le projet de règlement européen va créer avec le DPO une nouvelle catégorie de professionnels de la donnée qui auront une vision plus précise et plus transversale de l utilisation des données dans l entreprise. On voit donc qu une série de mesures, allant de la maîtrise réaffirmée de l individu sur ses données à la future intégration d une régulation à l échelle européenne, va permettre de définir un cadre modernisé et de confiance pour le Big Data. M. G. : Parmi les apports essentiels du règlement européen à venir, la co-responsabilisation des sous-traitants paraît en effet constituer un facteur favorisant l instauration d un climat de confiance. Ainsi, les entreprises et leurs sous-traitants seront désormais partenaires et mêmes solidaires dans le respect de la réglementation en matière de protection des données personnelles. De plus, l obligation de désigner un délégué à la protection des données personnelles, notamment pour les traitements effectués par une personne morale et qui portent 16 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

9 Table ronde sur plus de 500 personnes concernées par an, devrait également rassurer les personnes physiques (employés, clients, prospects). Toutefois, malgré ses efforts d harmonisation et d amélioration de la protection des données personnelles, le règlement européen à venir ne suffira pas à lui seul à instaurer ce climat de confiance. Les entreprises doivent veiller en interne à disposer d outils essentiels à l effectivité et au maintien de la conformité à la loi Informatique et libertés et au règlement européen à venir. Parmi ces outils figurent : la tenue d un registre centralisé des traitements, une politique de protection des données personnelles, une charte interne fixant les règles de collecte et de traitement des données, une procédure interne de remontée d informations et de mise en conformité des traitements, une politique de gestion des habilitations et autorisations informatiques, une politique de conservation et d archivage des données, la désignation d un correspondant informatique et libertés, l adoption de BCR (Binding Corporate Rules) ou règles intra-groupe fluidifiant la circulation des données au sein d un groupe. M. M. : Se dessinent, en effet, des enjeux de grande ampleur. Le Big Data et le Machine Learning, portés par le nuage, rencontrent des projets de toutes natures y compris parfois à la lisière de la technologie et des sciences du vivant. Objets connectés, vêtements et autres accessoires intelligents, robots de plus en plus autonomes,... la liste des innovations capables de nous ouvrir de nouveaux horizons mais aussi de nous profiler ou d anticiper nos comportements apparaît presque illimitée. C est pourquoi, le règlement européen aura, une fois adopté, l immense mérite d harmoniser le droit dans l ensemble de l Union européenne. Cela s avérera utile pour une technologie qui repose nécessairement sur des traitements de masses et des échanges transfrontaliers de données. Mais là encore, ce règlement doit être efficace au sens où il doit prévoir des mesures réellement efficaces au-delà de l apparence. Ainsi en va-t-il de la question du consentement. Nul ne conteste que la confiance et la transparence reposent sur la notion de consentement. Encore faut-il que ce consentement fasse du sens pour celui qui le donne. À l ère du Big Data où le volume de données traité est sans précédent et où des data produisent d autres data, il importe de faire en sorte que ce consentement soit réellement éclairé au moment où il est délivré et non pas simplement un réflexe. Il est illusoire de considérer que donner plus de 100 fois son consentement dans une journée lui donne du sens. Je pense qu il en affaibli au contraire la portée. La transparence sur les usages et le recours plus systématique à des Dashboard sont, par exemple, des pistes intéressantes car opératoires. Tout comme il convient d adosser la rationalisation du consentement à l accountability des acteurs, c est-à-dire à une plus grande responsabilisation des organismes opérant des traitements. De même, il faut garder toute son importance au concept de finalité du traitement. Celui-ci permet de distinguer entre des usages légitimes et d autres qui ne le sont pas. En outre, il peut être loisible à chaque responsable de traitement d aller plus loin que les prescriptions réglementaires en se référant notamment aux bonnes pratiques de conformité résultant de la normalisation mais également en définissant, en interne, des garanties supplémentaires. De ce point de vue, la normalisation ISO peut nourrir des référentiels européens. CDE : La protection des données personnelles peut-elle à la fois caractériser un facteur de progrès social et de croissance de l économie numérique? M. G. : La réponse pourrait être résumée par l équation suivante : Big Data + Privacy by design = Smart & Fair data. M. M. : Le Big Data optimise la gestion des données et ouvre vers de nouveaux usages et de la croissance économique. Le Machine Learning en est une mise en œuvre, via la capacité qu on donne à une machine d ingérer des données, à apprendre et de s enrichir de son expérience, c est-à-dire d être capable de récupérer d autres données utiles et d apprendre à nouveau. Prenez Skype Translator qui permet le dialogue instantané entre personnes qui ne parlent pas la même langue : c est une promesse de nouvelles sociabilités, d un nouveau rapport à l altérité ; ou bien notre Cortana, un assistant personnel révolutionnaire, qui se nourrit de data pour nous épauler dans le quotidien et faciliter notre vie. La data augmente l intelligence de ces outils et leurs fonctionnalités, mais offre aussi de nombreux leviers de transformation. En témoigne par exemple, cette expérience conduite par Microsoft Research à partir de données sur lits d hôpitaux afin de déterminer précisément les «parcours» des infections nosocomiales et donc réduire les risques en modifiant la disposition des services et des patients. Dans l éducation,mais aussi dans la santé ou les services urbains,big Data et Machine Learning sont ainsi des accélérateurs d innovation démocratique, économique et sociale. De la PME aux grandes entreprises en passant par les services publics et chacun d entre nous, ces innovations sont synonymes de nouvelles opportunités. Selon le cabinet Transparency Market Research, le chiffre d affaires du marché du Big Data devrait connaître une croissance annuelle proche des 40 % dans les prochaines années pour atteindre en 2016 près de 24,6 milliards de dollars de chiffre d affaires. Selon l Association française des éditeurs de logiciel (AFDEL), le Big Data pourrait peser jusqu à 8 % du PIB français. Le modèle économique du passage au Cloud repose essentiellement sur des économies d échelle qui permettent d envisager une transformation numérique des entreprises, petites et grandes comme le souligne l étude récente de Mc Kinsey. C est un enjeu essentiel pour les politiques industrielles du futur. Une étude récente du Boston Consulting Group («Ahead of the Curve : Lessons on Technology and Growth From Small Business Leaders»), montre en effet que, si plus de PME adoptent des nouveaux systèmes d informations, il existe un potentiel de croissance de 770 milliards de dollars sur cinq grands pays (États-Unis, Allemagne, Chine, Inde et Brésil). Ces entreprises pourraient ainsi créer 6,6 millions d emplois dans ces pays. L étude montre en effet que, ces trois dernières années, les entreprises classées comme «technology leaders» et donc déjà dans le Cloud croissent 15 % plus vite et créent deux CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

10 fois plus d emplois que celles qui utilisent le moins le numérique. Cette généralisation de la numérisation de notre économie crée de nouvelles opportunités dans le domaine de l éducation, de la santé, de l énergie, des transports, de la recherche, de la sécurité, de l e-gouvernement,... Ce qui est à l œuvre, c est à la fois le développement de l économie numérique et de l économie par le numérique. À cet égard, l ère informationnelle dans laquelle nous sommes entrés ne s écrit pas seulement, comme lors de précédentes révolutions industrielles, dans le cadre national mais ouvre sur un horizon planétaire. Mais ces promesses ne pourront pas se déployer sans la confiance que j évoquais. Il faut inscrire les considérations éthiques et de garantie des droits fondamentaux dans les processus de l innovation ellemême. On ne peut que regretter que Vint Cerf, un des pères fondateurs de l Internet ait affirmé en 2013, que la «vie privée pourrait bien être une anomalie». Une telle affirmation n a pas de sens aujourd hui, alors que les utilisateurs sont de plus en plus sensibilisés à la protection des données personnelles. Ils ont en effet de plus en plus conscience de la valeur des informations et des traces qu ils peuvent laisser sur Internet. Toutes les études d opinion montrent que les utilisateurs d Internet considèrent la protection des données comme une préoccupation essentielle. Sans doute ne savent-ils pas toujours comment trouver une solution à cette attente. Pour autant, ils sont attentifs à l offre des opérateurs à cet égard. Le privacy paradox s exprime ici par une soif immense d accéder aux nouveaux usages tout en bénéficiant du maximum de protection de l usage de nos données. On ne pourra pas faire, à cet égard, l impasse d une véritable éducation au numérique. C est nécessaire afin que nos concitoyens exercent leurs droits. Cette éducation est la clef d une informatique de confiance. En amont, cette éducation au numérique doit faire comprendre l importance que chacun doit accorder à la manière dont il consent à cette utilisation.on considère souvent que les digital natives ont une ductilité remarquable vis-à-vis des outils numériques. C est pratiquement vrai. Mais la question posée ici n est pas seulement l appropriation technologique. C est l enjeu civilisationnel. Le pressentiment de Jacques Ellul pour qui «c est le politique qui est de plus en plus induit par le technique et incapable aujourd hui de diriger la croissance technicienne dans un sens ou dans l autre» (La Société technicienne, p. 136), semble, à cet égard, plus actuel que jamais. Cette prophétie qu il ne faut pas négliger n est pourtant pas inéluctable. C est pourquoi, je crois profondément que l innovation responsable peut être ici le vecteur d une nouvelle révolution industrielle soucieuse des droits et libertés fondamentaux et où le citoyen est appelé à prendre toute sa place. Plutôt que de restaurer des frontières illusoires, l enjeu est de garantir les droits fondamentaux de chacun en lui redonnant le pouvoir sur ses données. Là réside la véritable souveraineté numérique. I. F.-P. : C est le grand enjeu mais ce n est plus une question à mon sens! Nous connaissons tous le potentiel économique du numérique et la nécessité pour nos sociétés post industrielles de s appuyer sur l innovation technologique pour rester compétitives. Nous savons aussi que les données sont désormais, dans cet univers en cours de virtualisation, la nouvelle forme projetée des individus. C est d ailleurs le sens de l évolution de la protection de la vie privée vers la protection des données personnelles. Nous devons donc construire collectivement une croissance numérique respectueuse des libertés des personnes. Il n y a pas d autre chemin pour elle. 18 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Conférence numérique franco-allemande «Accélérer la transformation numérique de nos économies» 27 octobre, Paris

Conférence numérique franco-allemande «Accélérer la transformation numérique de nos économies» 27 octobre, Paris Conférence numérique franco-allemande «Accélérer la transformation numérique de nos économies» 27 octobre, Paris Déclaration commune Les ministres allemand et français de l économie sont convenus de mettre

Plus en détail

Le Délégué à la protection des données : l acteur essentiel du nouveau dispositif global de la protection des données personnelles.

Le Délégué à la protection des données : l acteur essentiel du nouveau dispositif global de la protection des données personnelles. Contribution de l AFCDP à la Consultation de la Commission Européenne «Une Approche Globale de la Protection des Données à caractère Personnel dans l Union Européenne» Le Délégué à la protection des données

Plus en détail

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr Rapport du pays ou de la juridiction FRANCE Site Web : http://www.cnil.fr 1. Mesure de la diversité, «statistiques ethniques», égalité des chances La CNIL engage le débat La question de la lutte contre

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Les futurs pouvoirs des CNIL

Les futurs pouvoirs des CNIL Cet article est paru initialement dans la Revue Lamy Droit de l'immatériel, RLDI 2013/96, n 3210 Pour citer cet article : Fabrice Mattatia, «Les futurs pouvoirs de la CNIL», RLDI 2013/96, n 3210 Les futurs

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

1. L accountability dans le droit européen de la protection des données

1. L accountability dans le droit européen de la protection des données Journée d INRIA et de l AFDIT Protection de la vie privée (11/09/2013) Evolution de l accountability dans le droit européen Antoine Fobe CNIL, Affaires européennes et internationales «Accountability» est

Plus en détail

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES Les évolutions technologiques offrent aujourd hui des opportunités économiques sans précédent. Parallèlement, on assiste à une

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES STATUT & COMPOSITION UNE AUTORITÉ ADMINISTRATIVE INDÉPENDANTE Créée en 1978, la CNIL est

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

AFDIT Paris 22 février 2013

AFDIT Paris 22 février 2013 AFDIT Paris 22 février 2013 la Cnil & le projet de règlement européen: Nouveaux défis, nouvelles perspectives Sophie NERBONNE Directrice Adjointe des Affaires Juridiques, Internationales et de l Expertise

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES STATUT & COMPOSITION UNE AUTORITÉ ADMINISTRATIVE INDÉPENDANTE Créée en 1978, la CNIL est

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

Diagnostic Immobilier : bilan et perspectives. Diagnostic Immobilier : bilan et perspectives Etude préliminaire

Diagnostic Immobilier : bilan et perspectives. Diagnostic Immobilier : bilan et perspectives Etude préliminaire Diagnostic Immobilier : bilan et perspectives Etude préliminaire Avril 2011 1 1. RESUME Consciente de la nécessité de capitaliser sur le retour d expérience des 15 dernières années, la Fneci a engagé avec

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Baromètre de l Innovation Ouverte. Résultats et pistes de réflexion

Baromètre de l Innovation Ouverte. Résultats et pistes de réflexion Baromètre de l Innovation Ouverte Résultats et pistes de réflexion Agenda 1. Résultats du baromètre 2014 2. Pistes de réflexion 3. Annexes Sélection des résultats détaillés 2 Résultats du baromètre 2014

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

LA PROTECTION DE LA PROPRIÉTÉ EN CHINE : TRANSFORMATION DU DROIT INTERNE ET INFLUENCE DU DROIT INTERNATIONAL. LI Bin Résumé

LA PROTECTION DE LA PROPRIÉTÉ EN CHINE : TRANSFORMATION DU DROIT INTERNE ET INFLUENCE DU DROIT INTERNATIONAL. LI Bin Résumé LA PROTECTION DE LA PROPRIÉTÉ EN CHINE : TRANSFORMATION DU DROIT INTERNE ET INFLUENCE DU DROIT INTERNATIONAL LI Bin Résumé 1. Thème. Le droit de propriété a été l objet de réformes successives en Chine.

Plus en détail

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte La GRH constitue une préoccupation permanente de toute entreprise, de tout dirigeant, qu il s agisse de

Plus en détail

Les grandes entreprises françaises conscientes du chemin qu il reste à parcourir

Les grandes entreprises françaises conscientes du chemin qu il reste à parcourir Le Baromètre des pratiques digitales 2015 Sia Partners - Econocom - Ifop révèle des pratiques très différenciées et des priorités contrastées au sein des grandes entreprises françaises Paris, le 29 septembre

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Clément ALBRIEUX (69)

Clément ALBRIEUX (69) Pratique 20 : Une nouvelle identité entrepreneuriale 287 Le témoin : Clément ALBRIEUX (69) 30 collaborateurs Comment est définie et gérée l innovation dans votre cabinet? Les collaborateurs du cabinet

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET?

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? 61 POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? L école de Pinay est connectée depuis deux ans et demi à l Internet. Cela laisse suffisamment de recul pour une réflexion sur cette pratique. Il convient pour

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

REFLEXIONS DE LA CGPME

REFLEXIONS DE LA CGPME DROIT DE LA CONSOMMATION REFLEXIONS DE LA CGPME Réponse à la consultation publique sur le Livre Vert relatif à la révision de l acquis communautaire en matière de protection des consommateurs Le 8 février

Plus en détail

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation SOMMAIRE Préambule P. 3 La dématérialisation de la production comptable : Théorie Définition Enjeux Objectifs Investissements Processus de dématérialisation AVANT / APRES la mise en place d une solution

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable Principes européens et code de conduite Préparer et gérer des restructurations pour un avenir durable Une proposition du réseau IRENE Préambule Le réseau IRENE réunit des praticiens, experts, chercheurs,

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Guide de déontologie

Guide de déontologie Guide de déontologie S appuyant sur les valeurs dans lesquelles se reconnaissent l ensemble des collaborateurs et qui ont été exposées dans le cadre de la convention d objectifs et de gestion 2006 2009,

Plus en détail

1. Le cadre réglementaire et institutionnel du marché de la livraison de colis de l Union. a/ La notion de colis

1. Le cadre réglementaire et institutionnel du marché de la livraison de colis de l Union. a/ La notion de colis Livre vert de la Commission européenne «Un marché intégré de la livraison de colis pour soutenir la croissance du commerce électronique dans l UE» Réponse à la consultation publique Contribution de la

Plus en détail

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

LES PRINCIPES ET VALEURS ESSILOR

LES PRINCIPES ET VALEURS ESSILOR LES PRINCIPES ET VALEURS ESSILOR Essilor International 147, rue de Paris 94220 Charenton-le-Pont, France www.essilor.com Conception et réalisation : lilcreative les PrInCIPes et Valeurs essilor 2 FACILITER

Plus en détail

Les Retraites en France

Les Retraites en France Les Retraites en France Pour une Réforme Durable Strategie I Conseil I Digital I Technologie I Operations Une réforme en profondeur Alors que la réforme des retraites fait à nouveau l actualité, il apparaît

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

Le rôle des technologies de l information dans la performance logistique

Le rôle des technologies de l information dans la performance logistique Le rôle des technologies de l information dans la performance logistique Prof. Dr. Werner DELFMANN Département planification opérationnelle et logistique, Université de Cologne (Allemagne) Dipl- Kfm. Martin

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

«Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011

«Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011 «Une approche globale de la protection des données à caractère personnel dans l'union européenne» Contribution du Groupe Carrefour - Janvier 2011 Numéro au registre des représentants d intérêts : 2921139621-18

Plus en détail

Sommaire. Introduction...3. 1. Les principes d action de l effort éthique...4. 2. Les valeurs... 5. 3. La philosophie de gestion...

Sommaire. Introduction...3. 1. Les principes d action de l effort éthique...4. 2. Les valeurs... 5. 3. La philosophie de gestion... Adopté par le conseil d administration le 31 mars 2009 CADRE DE RÉFÉRENCE EN MATIÈRE D ÉTHIQUE Sommaire Introduction...3 1. Les principes d action de l effort éthique...4 2. Les valeurs................................

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Matinale du 19 janvier 2012 Actualités Données Personnelles

Matinale du 19 janvier 2012 Actualités Données Personnelles Matinale du 19 janvier 2012 Actualités Données Personnelles Carol Umhoefer, Avocat Associé Jonathan Rofé, Avocat DLA Piper Actualités - France Actualités Données Personnelles Matinale 19 janvier 2012 2

Plus en détail

Définir le collectif : retour d expérience du G20 sur la sécurité alimentaire

Définir le collectif : retour d expérience du G20 sur la sécurité alimentaire Pierre Jacquet Pierre Jacquet est chef économiste de l Agence Française de Développement (AFD). Il est membre du Conseil économique pour le développement durable (CEDD). Définir le collectif : retour d

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

Vers une standardisation des accords de niveau de service

Vers une standardisation des accords de niveau de service Vers une standardisation des accords de niveau de service Analyse du référentiel publié par la Commission européenne le 24 juin 2014 «Cloud Service Level Agreement standardisation guidelines» Eléonore

Plus en détail

ISO 26000? Was ist das? C est quoi. che cosa è? Qué es? ? Hablas. Do you speak L ISO ? 26000. en 10 questions

ISO 26000? Was ist das? C est quoi. che cosa è? Qué es? ? Hablas. Do you speak L ISO ? 26000. en 10 questions ISO 26000 Kezako che cosa è C est quoi donc Qué es Was ist das Hablas ISO 26 000 Do you speak ISO 26000 26000 L ISO en 10 questions 7 Bonnes questions centrales Environnement pratiques des affaires SOMMAIRE

Plus en détail

Jean-Marie SEEVAGEN Avocat au Barreau de PARIS

Jean-Marie SEEVAGEN Avocat au Barreau de PARIS EDITORIAL I SECURITE JURIDIQUE II REGIME DES CONTRATS 1- Loi du 11 décembre 2001 2. Contrats entre personnes publiques III TECHNIQUES ET SAVOIR FAIRE 1. Externalisation de la production de chaleur 2. Les

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

Intervention colloque MFP 7 décembre 2011

Intervention colloque MFP 7 décembre 2011 Intervention colloque MFP 7 décembre 2011 Mesdames, Messieurs, chers amis, Je vous remercie au nom de la MFP de votre présence à ce colloque sur la protection sociale des fonctionnaires. Merci à la MGEN

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

RÉSUMÉ DE L ANALYSE D IMPACT

RÉSUMÉ DE L ANALYSE D IMPACT FR FR FR COMMISSION EUROPÉENNE Bruxelles, le 15.9.2010 SEC(2010) 1059 DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L ANALYSE D IMPACT Document accompagnant le Proposition de RÈGLEMENT DU

Plus en détail

DES E-SERVICES POUR DES E-CITOYENS?

DES E-SERVICES POUR DES E-CITOYENS? DES E-SERVICES POUR DES E-CITOYENS? Organisateur LE GROUPE LA POSTE Animateur Michel NAMURA, Directeur Général des Services (DGS) de la Ville de Saint-Ouen Avec 75 % des foyers français aujourd hui équipés

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement COLLECTION > PRATIQUES RH IN THE BUSINESS OF YOUR SUCCESS TM 7 pratiques RH à la loupe Indicateurs Analyses Expertises Perspectives Evaluation Business intelligence Formation Performances Masse salariale

Plus en détail

10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012. Le numérique : industrie du futur, futur de l industrie

10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012. Le numérique : industrie du futur, futur de l industrie 10 Propositions Syntec Numérique pour les candidats à l élection présidentielle de 2012 Le numérique : industrie du futur, futur de l industrie La ré-industrialisation de la France passe par le développement

Plus en détail

POSITION COMMUNE DES ASSOCIATIONS MEMBRES DE LA MAISON EUROPEENNE DES POUVOIRS LOCAUX FRANÇAIS RELATIVE A LA PROPOSITION

POSITION COMMUNE DES ASSOCIATIONS MEMBRES DE LA MAISON EUROPEENNE DES POUVOIRS LOCAUX FRANÇAIS RELATIVE A LA PROPOSITION POSITION COMMUNE DES ASSOCIATIONS MEMBRES DE LA MAISON EUROPEENNE DES POUVOIRS LOCAUX FRANÇAIS RELATIVE A LA PROPOSITION DE DIRECTIVE SUR LA PASSATION DES MARCHES PUBLICS Mars 2012 Maison européenne des

Plus en détail

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains Avril 2013 DIAGNOSTIC NUMERIQUE Réalisé par l Office de Tourisme Andernos-les-Bains Sommaire Présentation...3 Matériel numérique...4 Mise à disposition de matériel numérique...4 Mise à disposition d une

Plus en détail

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Conférence sur le futur de la gouvernance de l Internet Siège de l OIF, Paris, 30 juin 2014 Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Seul le texte prononcé fait foi 1 Discours de

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

ENTREPRENEURS : misez sur la propriété industrielle!

ENTREPRENEURS : misez sur la propriété industrielle! ENTREPRENEURS : misez sur la propriété industrielle! ENTREPRENEURS : MISER SUR LA PROPRIÉTÉ INDUSTRIELLE! Novatrices, les start-up, PME et ETI omettent parfois d établir une stratégie de propriété industrielle.

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

Olivier Huart Directeur Général

Olivier Huart Directeur Général J ai souhaité, dès mon arrivée à la tête du Groupe TDF, doter l entreprise de valeurs fortes pour rassembler les collaborateurs et créer la confiance de nos partenaires. Ces valeurs, au nombre de cinq

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Code de bonnes pratiques de la statistique européenne

Code de bonnes pratiques de la statistique européenne Code de bonnes pratiques de la statistique européenne POUR LES SERVICES STATISTIQUES NATIONAUX ET COMMUNAUTAIRES Adopté par le Comité du système statistique européen 28 septembre 2011 Préambule La vision

Plus en détail

Charte des relations

Charte des relations Charte des relations entre Élus, membres des Conseils consultatifs de quartier et agents des services de la Ville de Brest et de Brest métropole océane Bellevue, Brest-Centre 1 Europe, Lambezellec Quatre

Plus en détail

ACCORD DU 14 NOVEMBRE 2008

ACCORD DU 14 NOVEMBRE 2008 MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE CONVENTIONS COLLECTIVES Accord national interprofessionnel GESTION PRÉVISIONNELLE DES EMPLOIS ET DES COMPÉTENCES

Plus en détail

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel ENQUÊTE Mag-Securs, magazine spécialisé sur la sécurité de l information édité par le Groupe PC Presse, réalise une enquête sur les enjeux de conformité et de sécurité pour les données à caractère personnel

Plus en détail

L Edition Pilotée XL

L Edition Pilotée XL L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état

Plus en détail

Proposition de DÉCISION DU CONSEIL

Proposition de DÉCISION DU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 2.3.2015 COM(2015) 84 final 2015/0042 (NLE) Proposition de DÉCISION DU CONSEIL sur la signature, au nom de l Union européenne, de la convention du Conseil de l Europe

Plus en détail

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand Guillaume Wicker Professeur à l Université Montesquieu - Bordeaux IV 1 Je commencerais par cette interrogation : est-il

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

Préface FREDERIC JENNY

Préface FREDERIC JENNY FREDERIC JENNY Professeur d Économie, ESSEC Business School Co-directeur du Centre Européen de Droit et d Economie Président du Comité de la concurrence de l OCDE Ce livre explore les relations entre la

Plus en détail