Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA

Dimension: px
Commencer à balayer dès la page:

Download "Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA"

Transcription

1 Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE L INFORMATIQUE ET DES LIBERTÉS (CNIL), MERAV GRIGUER, AVOCAT, ASSOCIÉE DU CABINET DUNAUD CLARENC COMBLES ET ASSOCIÉS, MARC MOSSÉ, DIRECTEUR DES AFFAIRES JURIDIQUES ET AFFAIRES PUBLIQUES DE MICROSOFT FRANCE, VICE- PRÉSIDENT DE L AFJE ET VICE-PRÉSIDENT DU THINK-TANK RENNAISSANCE NUMÉRIQUE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA Le Big Data constitue un phénomène grandissant dont les frontières sont encore inconnues. Des données permettant directement ou indirectement d identifier des individus sont collectées en masse pour des finalités diverses et variées : gestion des ressources humaines, gestion des carrières de son personnel, gestion de la performance de ses salariés, gestion des clients et prospects, marketing, publicité comportementale, publicité ciblée, sécurité de l entreprise, etc. Ces mêmes volumes de données sont souvent hébergés dans des solutions «cloud» imperceptibles. La data est devenue à la fois le patrimoine des entreprises et l or noir à conquérir et exploiter. Dans ce contexte où les données sont volatiles et difficilement contrôlables, l individu est au cœur du débat. Qu il s agisse d un client, d un prospect ou d un employé, un climat de suspicion règne et freine l activité, le développement et le fonctionnement même d une entreprise. CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

2 CDE : La protection des données personnelles peut-elle constituer un gage de qualité permettant de gagner la confiance du personnel, des clients et des partenaires? Merav Griguer : La réponse est sans nul doute «OUI». La préoccupation des organismes privés et publics en matière de protection des données à caractère personnel ne cesse de croître. Les grandes entreprises, et notamment les «entreprises du CAC 40» considèrent dans leur grande majorité que disposer d une politique et de procédures internes ou intra-groupe de protection de données à caractère personnel en conformité avec la loi n du 6 janvier 1978 modifiée dite Informatique et liberté contribue à instaurer un climat de confiance avec le personnel. De même, les entreprises de secteurs sensibles ou à hauts risques tels que la santé, l industrie pharmaceutique, la banque, l assurance, le marketing, la culture, les ressources humaines, manifestent le souci d être en conformité avec la réglementation en matière de protection des données personnelles, à laquelle les délibérations de la CNIL et les avis du G29 apportent un éclairage supplémentaire sur les bonnes pratiques à adopter. Également, nombreuses sont les startups qui intègrent dès leur business model la sécurité de leur système d information et la licéité de leur dispositif de collecte et de traitement des données à caractère personnel comme un critère de qualité et un gage de confiance vis-à-vis des potentiels utilisateurs, qui s aventureront, le cas échéant, plus facilement dans l utilisation des différentes fonctionnalités innovantes du site Internet ou de l application proposée. Enfin, les entreprises assument de plus en plus pleinement leur rôle de «responsable de traitement» au sens de la loi Informatique et libertés, faisant du niveau de protection des données personnelles un critère de choix de leurs prestataires. Isabelle Falque-Pierrotin : Le monde entier est en train de basculer dans le digital. Ce que l on appelle la «datification» du monde traduit le fait que tout peut désormais être traduit sous forme de données numériques. À ce titre, les données sont devenues en quelques années des éléments clés de la stratégie des entreprises. Les entreprises de la nouvelle économie ont certes été des précurseurs dans la découverte de la «valeur» data mais désormais toute l activité humaine, toutes les industries prennent appui sur les données. Il en résulte que ce n est plus uniquement une question économique qui se pose à nous mais aussi une question d éthique sociale. À cet égard, le fait que nous regardions aujourd hui le traitement des données personnelles comme une composante essentielle de la confiance ne manque pas de sel. Depuis l origine de la protection des données personnelles nous protégeons une valeur humaine, une liberté individuelle et collective. La question n est donc pas de gagner la confiance mais de créer les conditions du respect des individus dans le cadre du traitement de leurs données. L affaire Snowden est exemplaire de nos vulnérabilités et de notre impréparation collective aux bouleversements actuels du monde. Cette affaire est cependant salutaire car elle oblige à Merav Griguer Avocat en droit des technologies de l information, associée du cabinet Dunaud Clarenc Combles et Associés. Chargé de l enseignement de la protection des données personnelles au Master 2 DMI à Paris II, elle a co-écrit le Guide de la communication sans risque, publié aux Editions Eyrolles. la prise de conscience. Nul ne peut désormais ignorer la question de la protection des données personnelles. Dans le Baromètre de la confiance du groupe LaPoste de juin 2014 il était clair que plus de 80 % des sondés s interrogeaient sur la protection des informations personnelles, et se disaient inquiets du fait que l on puisse accéder à leurs informations. Ces mêmes personnes avaient le sentiment que leurs données ne leur «appartiennent plus réellement». Par ailleurs, cette inquiétude de nos concitoyens s exprime pour tous les services en ligne ; qu ils soient publics ou privés. Pour autant, en tant qu Européens, nous disposons d une solide base légale et d une culture de la protection des données. La directive de 1995, et, demain, le règlement européen qui est l objet de tant de discussions, offrent un cadre de référence pour le devenir de la protection des données dans cet univers digitalisé et internationalisé. La conformité à ces règles exigeantes mais équilibrées est évidemment un facteur de développement de la confiance pour tous les individus qu ils soient clients ou citoyens. Contrairement à ce que soutiennent ceux qui veulent exploiter librement les données, nos législations ne sont pas des contraintes ou des freins à l innovation. Elles sont exactement l inverse de cela : le respect des individus par l adoption de hauts standards de protection des données offre des atouts concurrentiels. Ce respect passe nécessairement par le renforcement de la transparence des responsables de traitement et une maîtrise accrue des individus sur leurs données. Marc Mossé : Confiance et transparence sont les clés. À l ère numérique, les informations et les données des utilisateurs 10 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

3 Table ronde sont devenues une précieuse ressource, objet de toutes les convoitises de la part de certains industriels, des États mais également des hackers. Nul n ignore plus que le nuage informatique est connecté à une économie des données des individus ou des entreprises et parfois des deux à la fois.au point que certains considèrent que les données constituent le carburant «l or noir» de cette économie. Dès lors, se pose logiquement la question des modalités de collectes et des usages qui en sont faits. La loi Informatique et libertés révisée, de 1978, pour transposition de la directive de 1995 constitue une pierre importante pour l édifice d un droit protecteur des citoyens en France. Mais désormais, le traitement des données est confronté au phénomène de la mondialisation. Les mois qui viennent de s écouler ont définitivement accéléré la prise de conscience des questions éthiques, politiques et juridiques posées par le numérique. Certaines sont nouvelles, d autres revisitent des sujets anciens, toutes appellent des réponses structurantes pour fonder une confiance durable dans un monde de plus en plus digitalisé. Le nuage informatique est entré dans le langage courant ; de la même manière, il nous touche dans nos usages quotidiens dès lors que nous pratiquons toutes et tous le Cloud, comme M. Jourdain la prose, sans le savoir. Nos messageries personnelles ou professionnelles, nos espaces de stockage de photographies familiales ou autres témoignages de notre vie privée ou bien ceux destinés à nos documents de travail, nos dialogues sur les réseaux sociaux... Sans distinction d âge ou de génération, nous sommes dans le nuage! Cette immixtion de la poésie au cœur du numérique ne doit cependant pas faire perdre de vue les légitimes interrogations posées par cette évolution de la technologie. Les bénéfices potentiels de ces nouveaux usages, rendus possibles par une puissance de calcul et de traitement de l information inédite dans notre histoire, semblent infinis. Ils sont une opportunité pour le développement de l économie informationnelle. Mais les dérives possibles, parfois déjà constatées, doivent être pensées dans un même temps ; sans excès d honneur ni trop d indignité, car le Cloud est avant tout humain, formidablement humain. Ce qui est une bonne nouvelle. La protection des données personnelles est ainsi devenue, en quelques années, un enjeu majeur de nos sociétés modernes. La réponse qui doit être donnée sera structurante tant pour le développement des projets économiques liés à la data que pour notre rapport à la technologie numérique au quotidien. Dans ce cadre, il est désormais indispensable que l utilisateur puisse contrôler l impact de l utilisation de ses données collectées à l occasion ou en dehors de son activité professionnelle. Dans le monde de l entreprise, force est d admettre que les données sont devenues un des principaux actifs valorisables, quel que soit le secteur d activité. Une fuite d information dans ce cadre peut avoir des conséquences désastreuses pour les entreprises. C est la raison pour laquelle celles-ci accordent de plus en plus d importance à la protection des données. Une étude Orange Future of Digital Trust du 30 septembre 2014 révèle que les consommateurs sont plus enclins à partager leurs informations à moindre prix avec les entreprises dans Isabelle Falque-Pierrotin Présidente de la Commission nationale de l informatique et des libertés (CNIL) depuis Elle est également présidente du groupe des «CNIL» européennes, le G29. lesquelles ils ont confiance. Cette garantie nous semble essentielle. En effet, si la prestation n est pas chère, le client devra se demander si son faible prix ne cache pas un glissement dans la chaîne de valeur ou, pour parler crûment, l utilisation de ses données à des fins publicitaires ou de data mining, hors du champ de la finalité du traitement fixée par contrat. C est cette interrogation, entre autres, qui a poussé l autorité de protection des données personnelles suédoise (Data Inspektionen) à interdire à la municipalité de Salem l utilisation d une solution de Cloud Computing d un opérateur n apportant pas de garanties suffisantes quant à l utilisation qui pourrait être faite des données par le prestataire envisagé. Les utilisateurs publics ou privés doivent ainsi pouvoir disposer de garanties sur la protection de leurs données afin que le traitement de celles-ci soit réalisé dans un cadre de confiance. La confiance repose tout d abord sur le respect de la réglementation. Il s agit en France de la loi Informatique et libertés du 6 janvier 1978 et en Europe de la directive 95/46/CE. La réglementation européenne est la plus stricte au monde. La conformité à cette réglementation par les organismes publics ou privés en charge du traitement des données personnelles en est un gage essentiel. CDE : L article 11,3,c) de la loi n du 6 janvier 1978 modifiée confère à la CNIL un pouvoir de labellisation de produits et procédures tendant à la protection des personnes à l égard du traitement des données à caractère personnel. Les premiers labels ont été délivrés en juin 2012 ; leur délivrance demeure toutefois sporadique. Or, la multiplication des «labels CNIL» ne constituerait-elle pas une solution simple vecteur de confiance? I. F.-P. : La possibilité pour la CNIL de délivrer des labels n est apparue dans la loi Informatique et libertés que récem- CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

4 ment, elle n est devenue une réalité qu avec la mise en place de procédures permettant la délivrance de ces labels fin Ces labels présentent une spécificité par rapport aux outils habituels de régulation de la CNIL puisque la conformité à des référentiels n est pas une obligation législative relayée par la CNIL mais une initiative des professionnels eux-mêmes. En effet, alors que la décision de produire des normes simplifiées ou des autorisations uniques est en quelque sorte à notre «main», la production des référentiels permettant la délivrance des labels relève d une démarche bottom-up qui traduit l expression d un besoin du marché qui estime être suffisamment mûr pour présenter à ses clients des services et produits répondant à un niveau élevé d exigence informatique et libertés. À ce jour le nombre de labels délivrés n est pas encore très important mais il faut prendre en considération leur rôle et la nécessité d avoir des référentiels de qualité. En tant que véritables marqueurs de confiance, les labels que délivre la CNIL doivent apporter un garantie de qualité incontestable pour les produits et services qui les portent. Ils nécessitent un long travail d élaboration avec les professionnels. Il ne faut pas négliger, en outre, l effet sur le marché de ces labels. Un label décerné par le régulateur vaut gage de confiance, il est important par rapport à des clients ou à des concurrents. Nous devons donc être vigilants pour ne pas produire de distorsion non fondée de marché. Cette exigence que nous impose notre rôle d autorité administrative indépendante conduit à réserver la production de référentiels à des catégories de produits et services ou à des démarches sectorielles plutôt qu à des demandes spécifiques. Le cadre de production des labels est, par ailleurs, structurellement empreint d une certaine solennité car, ne l oublions pas, un label CNIL, c est la marque de la CNIL et donc de l État sur un produit ou un service. Nous ne travaillons pas comme au temps des premiers brevets SGDG, c est-à-dire sans garantie du Gouvernement. Au contraire la CNIL s engage dans chaque label. La généralisation de ces labels est donc l une des pistes innovantes de la conformité mais pour que cet outil de droit souple puisse remplir toutes ses promesses il doit être employé à bon escient et en fonction de la demande des professionnels. M. G. : Le «label CNIL» pourrait constituer un indicateur fiable (au demeurant non exclusif) de conformité à la loi Informatique et libertés. Toutefois, à ce jour, seules une catégorie de produits (les solutions de coffres-forts numériques) et deux catégories de services (procédures d audits de traitements et formations) sont susceptibles de bénéficier du «label CNIL». Il convient de noter que, a contrario, l absence de «label CNIL» ne signifie pas que le produit ou service en question n est pas conforme à la réglementation en matière de protection des données à caractère personnel. Par conséquent, la multiplication des «labels CNIL» n apparaît pas à l heure actuelle comme le vecteur de confiance de référence. Marc Mossé Directeur des Affaires Juridiques et Affaires Publiques de Microsoft France, Vice-Président de l AFJE et Vice-Président du think-tank Rennaissance Numérique. M. M. : La labellisation est une piste effectivement intéressante. Elle suppose cependant que, d une part, elle soit établie à partir d une appréciation adéquate du marché supposant donc une consultation préalable dudit marché pour ne pas figer certaines situations. En outre, et d autre part, il convient de s interroger sur la portée territoriale de ces labels. Vaudraient-ils seulement pour la France ou pourraient-ils s étendre via un mécanisme de reconnaissance mutuelle à l ensemble de l Union européenne. En l attente d un règlement d harmonisation, il convient d éviter les distorsions entre États et les complexifications finalement préjudiciables aux utilisateurs. Enfin, et surtout à ce stade, il importe d éviter que la labellisation constitue une atteinte à la compétitivité des entreprises en instaurant des barrières aux importations mais également aux exportations ce qui, au surplus, pourrait entrer en contradiction avec les accords de l Organisation mondiale du commerce et le Traité sur le fonctionnement de l Union européenne. En effet, et en tout état de cause, si labellisation il doit y avoir, elle ne peut reposer que sur la légitimité d une autorité indépendante comme la CNIL. Les labels de groupement d intérêts particuliers, même ripolinés en promoteur de souveraineté, ne sauraient répondre aux enjeux industriels et de garantie des droits. À l inverse, la normalisation, en tant qu activité d intérêt général, permet l élaboration, de manière consensuelle, entre régulateur et industriels, de documents de référence. Comme le rappelait Madame la Présidente de la CNIL dans un rapport du Conseil d État en 2013, sur la Soft Law, l évolution toujours plus rapide des technologies et des usages, la mondialisation des échanges rendent nécessaires l adoption d outils de régula- 12 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

5 Table ronde tion. Elle précisait à cet égard que «la protection des données personnelles est un champ d expérimentation privilégié d une telle évolution et la CNIL s appuie de plus en plus sur tout une gamme d instruments juridiques flexibles et fins, négociés souvent avec les acteurs privés». Le recours à la normalisation présente un certain nombre d avantages dont notamment la caractérisation d un «état de l art», fruit d une convergence d intérêts, permettant, d une part, aux pouvoirs publics de disposer d outils de présomption de respect des exigences réglementaires et, d autre part, aux opérateurs économiques de faciliter leur conformité auxdites exigences. L adoption de normes facilite également l accès à un niveau d expertise beaucoup plus étendu que celui dont disposent les autorités réglementaires. Ceci favorise en conséquence la prise en compte effective des évolutions technologiques. La normalisation permet en outre à l Administration de réduire le nombre de textes réglementaires et de se conformer aux engagements internationaux. CDE : Le respect du droit de la protection des données personnelles peut-il constituer un avantage concurrentiel déterminant? M. G. : Le «Privacy by design» est devenu un argument commercial fort. C est certainement l un des moteurs qui conduit les entreprises à nous consulter. Parmi les autres moteurs, on compte la sanction pécuniaire qui pourra atteindre prochainement 0,2 % du chiffre d affaires global et mondial d un groupe avec l adoption du projet de règlement européen qui sera d application directe. Également, la crainte d une sanction publiée par la CNIL portant ainsi atteinte à l image et la réputation d une entreprise motive les responsables de traitement dans leur quête de la conformité. I. F.-P. : Tout d abord le respect de la protection des données est une évidence «légale» mais il est aussi vrai que dans un monde ultra concurrentiel tout élément de différenciation devient essentiel. La protection des données personnelles en ce qu elle est un facteur de confiance pour les consommateurs peut conférer un avantage important. En effet, la protection des données devient un marché en soi et suscite de nouvelles formes d innovation. Apparaît ainsi le marché prometteur du «web éphémérique», dont Snapchat, service de messagerie éphémère, est un exemple emblématique. Surfant sur cette vague alternative, des acteurs annoncent mettre en œuvre des modèles économiques radicalement différents des modèles «classiques», minimisant l exploitation de données à caractère personnel. Le moteur de recherche DuckDuckGo, par exemple, revendique le fait de ne pas enregistrer les requêtes de ses utilisateurs ; quant à Wickr, il a adapté son modèle économique en offrant son logiciel de chiffrement en licence et non plus en capitalisant sur la seule exploitation des données de ses utilisateurs ; cette annonce lui a aussitôt permis de lever 9 millions de dollars. Cette tendance s installe durablement. Elle pousse même des acteurs dominants, «historiques» du haut de leur décennie d existence, à changer leurs pratiques pour donner des gages à leurs utilisateurs quant à la protection de leur vie privée. La protection des données personnelles suscite donc une logique «vertueuse» entre acteurs et un terrain de concurrence autonome, sur lequel les entreprises se battent pour innover au bénéfice des utilisateurs. Ces affrontements concurrentiels doivent être pris avec précaution ; tous les acteurs ne sont pas forcément aussi vertueux qu ils le clament. Mais ils traduisent le fait que les utilisateurs accordent de la valeur à la maîtrise de leurs données et que, quand ils en ont le choix,ils sont prêts à migrer vers des services qui leur proposent une véritable valeur ajoutée «vie privée». À cet égard, on mesure le rôle que l utilisateur européen jouera, à terme, quand il sera doté d un véritable «droit à la portabilité» de ses données personnelles, sous l empire du futur règlement européen. M. M. : À l évidence, le respect du droit des données personnelles voire la promotion de règles nouvelles ou plus protectrices dans les faits, sont des moyens de différentiation. C est le temps de l innovation responsable. Les utilisateurs de ces services sont demandeurs à cet égard. Il est donc faux de dire comme certains que la protection de la vie privée et des données personnelles serait un obstacle à l innovation. Bien au contraire. Microsoft a construit le business model de ses services d informatique en nuage Cloud en prenant pour base la préoccupation de sécurité et de protection des données personnelles, afin d instaurer une relation de confiance avec ses utilisateurs. En 2002, Bill Gates envoyait un long mail à l ensemble des employés de Microsoft pointant le caractère essentiel de la sécurité et de la privacy pour le monde digital à venir. Il en a dégagé un principe d informatique de confiance consistant à intégrer dans nos solutions, au stade de leur conception, des principes de sécurité, de privacy, de disponibilité, de fiabilité et d accessibilité. En outre, Microsoft a mis en œuvre les clauses contractuelles types de l Union européenne dans le cadre de ses services cloud computing pour les entreprises y incluant un droit d audit. Il est important de rappeler que ces clauses types ont été adoptées par la Commission par une décision 2010/87 relative aux clauses contractuelles types pour le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en vertu de la directive 95/46/CE du Parlement européen et du Conseil, du 5 février 2010, et qu elles ont donc une valeur quasi-réglementaire. Très détaillées, elles encadrent notamment la question des transferts de données hors de l Union européenne. Nous avons fait le choix de les intégrer dans nos contrats en considérant le besoin d une concertation avec les régulateurs. C est ainsi que Microsoft a engagé pendant plusieurs mois un dialogue approfondi avec le Groupe de l Article 29 lequel a, par un courrier du 2 avril 2014, confirmé que l intégration desdites clauses contractuelles types dans le cadre de nos obligations à l égard de nos clients répondaient, en l occurrence, aux règles applicables pour le transfert des données. CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

6 Toujours dans cette démarche et conformément à notre pratique de protection des droits de nos utilisateurs, Microsoft conteste actuellement une décision d un juge de New York acceptant un mandat des autorités de poursuite américaine aux fins de récupérer le contenu de l d un client stocké en Europe. La procédure est en cours devant le circuit judiciaire des États-Unis. En nous opposant sur le fond, nous voulons faire reconnaître que le Gouvernement américain, pas plus qu il n est fondé à perquisitionner le domicile physique d un citoyen hors le territoire des États-Unis, ne peut saisir des données personnelles localisées dans ce qui constitue en quelque sorte notre domicile immatériel. Dans le cours de ce débat de principe, la Cour Suprême des États-Unis a rendu, le 25 juin 2014, dans une affaire Riley versus Californie, une décision très intéressante et, je dirais prometteuse pour les libertés, en soumettant la saisie des informations contenues dans le smartphone d un suspect arrêté par la police, à l obtention d un mandat judiciaire préalable. Pour se faire, elle se fonde sur le 4 e amendement de la Constitution garantissant notamment les citoyens contre les perquisitions arbitraires et notamment l inviolabilité de leur domicile physique. Dans son opinion au nom de la Cour, le Chief Justice Roberts relève fort opportunément que «to further complicate the scope of privacy interests at stake, the data a user views on many modern cell phones may not in fact be stored on the device itself. (...) That is what cell phones, with increasing frequency, are designed to do by taking advantage of cloud computing. Cloud computing is the capacity of Internet-connected devices to display data stored on remote servers rather than on the devices itself. Cell phone users often may not know whether particular information is stored on the device or in the cloud, and it generally makes little difference. Moreover, the same type of data may be stored locally on the device for one user and in the cloud for another» (p. 21). Sans en inférer plus qu il n en faudrait à ce stade, on peut cependant considérer que le raisonnement suivi pour protéger les données personnelles dans le cadre de cette arrestation pourrait donc s appliquer aux données stockées dans le nuage. Même si les circonstances de l affaire du mandat du Juge de New York nous occupant sont distinctes, il appert que le terreau est fertile pour affermir la protection des données stockées dans le Cloud et en particulier celles localisées dans nos data center en Europe. C est pourquoi, à vrai dire, je ne crois pas que l on résolve les importantes questions juridiques et économiques par une confrontation entre l Europe et les États-Unis. Je mesure bien que cette opposition accroche l intérêt. Pourtant, il me semble plus fécond de produire un effet de levier sur les évolutions fortes qui existent de part et d autres de l Atlantique voire en Asie-Pacifique et dessiner des alliances nouvelles transnationales susceptibles de se nouer autour de principes appartenant au patrimoine constitutionnel mondial. Finalement, l enjeu est bien davantage l établissement d un rapport de forces consistant à favoriser les modèles économiques responsables et, d une certaine façon, durable. CDE : À l inverse, les entreprises ont-elles raison de craindre l atteinte à leur image et leur réputation en cas de manquement constaté à la protection des données personnelles? I. F.-P. : Ce sont finalement les faits qui répondent le mieux à cette question. Au lendemain de la divulgation du programme Prism The Information Technology & Innovation Foundation, il a été avancé que l industrie du cloud américain pourrait perdre de 22 à 35 milliards de dollars sur trois ans. De même, l annonce du groupe américain de grande distribution Target selon laquelle une faille de sécurité avait compromis 110 millions de données relatives à ses clients, a eu des conséquences spectaculaires : le cours de son action a chuté aussitôt, tout comme ses résultats nets de millions de dollars en 2012 à millions en Des chiffres qui donnent le vertige si l on songe que le responsable de cette faille aurait été un hacker russe de 17 ans... Dans les deux cas, la compromission des données personnelles des utilisateurs a eu un impact évident et même immédiat qui doit conduire ceux dont le métier est de traiter de la donnée à mesurer clairement le risque et la responsabilité qu ils assument vis-à-vis de leurs clients et utilisateurs. En quelque sorte, il s agit là d une régulation naturelle du marché qui s ajoute à celle que peuvent organiser les autorités de protection. La question des failles de sécurité et les conséquences négatives qu elles peuvent avoir pour les entreprises est exemplaire du fait que l idée de conformité n est pas seulement liée à la satisfaction d une législation mais bel et bien à la nécessité pour l entreprise de protéger ses actifs immatériels et de gérer son image. M. G. : Avec son pouvoir de publication des sanctions qu elle prononce, la CNIL dispose d un moyen de pression fort à l égard des entreprises en leur qualité de responsable de traitements, dans la mesure où la publication d une sanction, qu il s agisse d un simple avertissement ou d une amende, est de nature à porter atteinte à la réputation et à l image d une entreprise. Il apparaît évident qu une banque sanctionnée pour atteinte à la confidentialité des données de ses clients, et donc du secret bancaire, a de bonnes raisons de s inquiéter pour sa réputation et son image. Il en est de même pour le laboratoire pharmaceutique sanctionné pour collecte excessive et non pertinente de données dans le cadre d essais cliniques. Encore, le fait qu un site Internet d une marque de renom soit sanctionné pour avoir tracé la navigation de ses internautes sans leur autorisation expresse, libre et spécifique, afin d établir un profil pour leur proposer de la publicité ciblée est susceptible de porter atteinte à l image et à la réputation de cette marque. Enfin, le groupe de sociétés dont la sanction publiée par la CNIL révèle le contrôle de l activité de ses salariés à leur insu verra son image de marque affaiblie. M. M. : Vous avez raison, il ne faut pas perdre de vue combien le prononcé d une sanction peut avoir un effet sur la réputation de l entreprise concernée. Dans le cas de l affaire Google, il est avéré que la partie du dispositif imposant la publication du lien vers la décision sur le site de la CNIL en 14 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

7 Table ronde pleine visibilité sur la page d accueil du moteur a sans doute pesé autant sinon bien plus que le montant de la sanction elle-même. On en voudra pour preuve, d ailleurs, que le référé introduit devant le Conseil d État contre la décision portait sur cette dimension «réputationnelle» de la décision. De façon générale, tout ce qui affaiblit la confiance et la transparence joue sur l image des entreprises. CDE : Le respect de la réglementation actuelle (transparence, loyauté, légitimité, proportionnalité, respect des droits des personnes, sécurité et formalités) constitue-t-il une garantie suffisante de protection des données à caractère personnel ou faut-il mettre en place d autres solutions complémentaires (régulation, chartes, politiques, procédures internes ou codes de conduites avec un haut niveau d engagement, coopération internationale, etc.)? M. G. : Le constat des limites et insuffisances de la réglementation en matière de protection des données à caractère personnel est largement partagé. Toutes les entreprises ne peuvent s offrir le luxe de la conformité, créant ainsi une véritable inégalité à l accès à la conformité. En effet, selon les caractéristiques des traitements mis en œuvre, la conformité présente un certain coût, que les TPE peuvent difficilement supporter. Il convient également d admettre que la réglementation actuelle de la protection des données personnelles présente un certain nombre d incertitudes que le projet de règlement européen ne parviendra pas à gommer. Par exemple, la loi ne dit pas quelles sont les règles de sécurité à respecter. Elle se contente d imposer une obligation de sécurité. L évolution constante des technologies ne permet pas de figer dans un texte de loi des règles de sécurité précises. De même, si la loi exige que la durée de conservation ne soit pas excessive, elle n indique pas quelle est la période de conservation qui serait conforme. En effet, chaque traitement est spécifique ; le responsable de traitement doit donc définir la durée de conservation qui lui est propre, et ce, à ses risques et périls. La CNIL livre néanmoins dans ses délibérations des pistes de durées de conservation considérées par elle comme conformes à la loi Informatique et libertés. Toutefois, faute de base légale précise, un juge pourrait prendre une décision en contrariété avec les recommandations de la CNIL. Il apparaît donc qu il règne une certaine zone floue, source d insécurité juridique pour les responsables de traitements et préjudiciable aux individus. Par ailleurs, compte tenu du volume des flux d information et de la circulation massive des données au sein des grands groupes, le risque zéro de non-conformité n existe pas. La «soft law» pourrait en effet venir en aide aux imperfections, incertitudes et limites de la loi Informatique et libertés. Enfin, la disparité entre le droit européen de la protection des données personnelles et les pays hors Union européenne non reconnus par la Commission européenne comme assurant un niveau de protection suffisant (tels que les États-Unis, la Chine, l Inde, etc.) traduit la nécessité de régler la question de la protection des données personnelles dans le cadre de la coopération internationale. M. M. : À n en pas douter, une régulation protectrice doit répondre à un triple défi : la mondialisation des données, la vitesse des innovations, l appétit des utilisateurs pour les nouveaux usages. Une piste à explorer est celle du triptyque «Régulation, Co-régulation, Autorégulation». Les trois dimensions doivent être liées dans une même logique dynamique. La régulation doit reposer sur des principes clairs et intangibles. Je prendrai ici un exemple à mes yeux tout à fait fascinant. Lorsque, dans la décision du 10 juin 2009, le Conseil constitutionnel défend comme un droit fondamental l accès à Internet considérant qu étant l un des moyens d exercer sa liberté de communication et d expression, cet accès doit être garanti, il le fait en se fondant sur l article 11 de la Déclaration de 1789 par un travail classique d interprétation. Avouons qu en 1789, les révolutionnaires n avaient pas à l esprit ce que pouvait être le Web ni 1.0 ni Le travail d interprétation réalisé par le régulateur ou le juge permet de faire vivre les textes dès lors qu ils sont simples et s inscrivent dans la durée. La loi de 1978 pose ainsi des principes toujours actuels que le futur règlement doit consolider. Dire que le cadre législatif ou réglementaire doit être simple ne signifie pas appauvrissement ou faiblesse mais clarté, intelligibilité et lisibilité. La sécurité juridique des opérateurs et tout autant des utilisateurs, professionnels ou non professionnels, est indispensable. La règle doit être prévisible. Sans doute existera toujours la tentation de fixer tous les détails mais le risque est alors de complexifier le droit et, surtout, de figer la règle dans un moment technologique susceptible d être rapidement dépassé. La vitesse des cycles technologiques et des nouveaux usages nécessite donc un droit source puissant qui doit irriguer des processus constants d adaptation. C est là que la co-régulation intervient. Elle s inscrit dans le cadre d un dialogue entre les régulateurs et les opérateurs pour faire vivre les règles de façon utile afin de protéger les droits tout en rendant possibles les innovations responsables. Il faut ici des régulateurs forts mais aussi à l écoute des réalités industrielles et de l appropriation des outils par les utilisateurs. Le mécanisme prometteur des Binding Corporate Rules ou du dialogue que nous avons eu sur les Model Clauses sont de bons exemples de la façon dont elle peut se déployer. Il est ainsi utile d encourager les instruments nourrissant ce dialogue entre les régulateurs et les opérateurs. C est le cas de la normalisation et en particulier de la norme ISOfiEC et de son complément la norme ISO/IEC Cette dernière, publiée récemment par l Organisation internationale de normalisation, s inscrit dans le cadre de la norme de management de la sécurité des systèmes d information ISO/IEC et de la liste de mesures de sécurité définie par la norme ISO/ IEC Elle ajoute à cette liste un certain nombre de points de contrôle destinés aux prestataires de Cloud Computing spécifiquement dédiés à la protection des données personnelles. Cette norme répond à deux objectifs principaux que sont la protection des données personnelles dans les services de Cloud Computing et l amélioration de la confiance dans les soustraitants qui adhéreront à ces bonnes pratiques. Les mesures recommandées dans le cadre d ISO/IEC ont été élaborées sur la base des exigences de la directive 95/46/CE et de CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

8 l interprétation qui en est faite par les régulateurs comme le Groupe de l Article 29 (principe du consentement préalable, principe de transparence dans l exécution du service et de la localisation des données, notification des failles de sécurité, conservation limitée des données, confidentialité des données, etc.). L autorégulation, enfin, renforce les deux premiers étages pour accroître les protections et aller plus loin que ce que le législateur ou régulation a ou peut imposer à un instant précis. Ainsi, d une entreprise ou d un groupe de parties prenantes décidant d ajouter des garanties via ce qu on appelle le «privacy by design», soit en intégrant des fonctionnalités qui protègent au-delà des prescriptions réglementaires. Il en va ainsi du «Do not track by default» ou des possibilités de naviguer sur le net en mode privé, ou bien encore de limiter la conservation des données de connexion sur certains moteurs de recherche comme Bing, ou bien pourquoi pas de prévoir des dates de péremption pour les données. La technologie peut nous apporter des réponses aux questions qu elle pose elle-même. I. F.-P. : La régulation n est pas, comme certains voudraient le penser, une application aveugle de la législation. Les principes de la loi permettent d apprécier chaque situation ; il n y a pas dans cette loi, qui protège les libertés, de rigidité ou de «tarif» tout prêt pour chaque situation et le régulateur raisonne déjà au cas par cas avec pragmatisme. Cela étant, vu le rôle nouveau des données dans l univers économique et social, il est nécessaire de compléter la loi par des outils plus fins, plus souples, négociés avec les acteurs. C est ce que le projet de règlement européen traduit par le terme d accountability. On retrouve ici les outils de type chartes, procédures internes... Cette nouvelle approche de régulation, plus responsabilisatrice des entreprises, est essentielle car elle va donner de la substance, de la chair à nos principes. Les formalités préalables étaient l outil de régulation privilégié de l ère des fichiers. L accountability est l outil du numérique et du Big Data. Mais, pour cela, il faut que l accountability soit réelle et/ou qu elle offre aux entreprises une prévisibilité robuste du cadre juridique et de leur conformité. À ce titre, je suis, à ce jour, un peu inquiète par l évolution des discussions autour du règlement. J y vois poindre une approche de l accountability très «prescriptive» mais qui semble oublier son objectif essentiel : être souple, réactive, adaptée aux situations variées des entreprises et aidant à la mise en conformité. Il faudra sûrement, dans le cadre du Trilogue, revenir sur cette approche de l accountability. D ores et déjà, à la CNIL, nous anticipons le règlement et nous allégeons les formalités préalables tout en développant de nouveaux outils de conformité. Les quatre packs de conformité que nous avons adopté sont ainsi des cadres permettant à un secteur de développer ses usages en dialogue avec le régulateur. CDE : La proposition de règlement européen relatif à la protection des données personnelles dont le processus législatif a débuté le 25 janvier 2012 n a toujours pas vu le jour. En mars 2014, le rapport de M. Albrecht sur le projet de règlement a néanmoins été adopté à une large majorité par le Parlement européen. Ce règlement qui sera d application directe pourrait-il apporter des solutions concrètes pour instaurer un climat de confiance dans le Big Data? I. F.-P. : Le projet de règlement européen est porteur de nouveautés qui sont effectivement susceptibles de faciliter la transition avec cet univers de la donnée dont le Big Data est un des enjeux. Pour l heure le Big Data souffre non pas d un cadre trop rigide ou inadapté mais d une sorte de décalage entre l ambition qu il porte et sa réalité... Pour beaucoup, l idéal serait de supprimer toute règle au profit d une potentialité et de ne ménager que des contrôles a posteriori sans finalement se préoccuper réellement du consentement des personnes. C est à mon sens une erreur et la meilleure façon de pérenniser des rentes de situations, fussent-elles récentes. Nos règles imposent effectivement certaines contraintes mais celles-ci me paraissent compatibles avec un projet Big Data pour peu que l on s attache à le conduire avec une volonté éthique et responsable. À la CNIL nous travaillons avec les industriels à faire émerger des processus industriels permettant la conduite de ces projets. En travaillant conjointement sur des questions fondamentales comme l anonymisation nous préparons ces solutions concrètes. Tout cela nous conduit nécessairement vers une avancée majeure pour le Big Data qui est le principe du privacy by design. L idée est désormais connue de tous et consiste à intégrer dès la conception des produits ou services la nécessité de la protection des données. Le règlement européen, également, consacre des évolutions majeures en termes de droit des personnes avec, notamment, des droits nouveaux comme le droit à la portabilité. Celui-ci permettra aux personnes de redonner de la dynamique à leurs données en permettant leur réexploitation. Ce qui me paraît important c est de réaliser le fait que «l empowerment» des personnes voulu par le règlement n est que la résultante d une exigence de maîtrise exprimée par celle-ci. La place du consentement dans le projet de règlement n est donc pas un hasard c est la réalisation du premier des intérêts légitimes : celui de décider. Dans une autre mesure, le projet de règlement européen va créer avec le DPO une nouvelle catégorie de professionnels de la donnée qui auront une vision plus précise et plus transversale de l utilisation des données dans l entreprise. On voit donc qu une série de mesures, allant de la maîtrise réaffirmée de l individu sur ses données à la future intégration d une régulation à l échelle européenne, va permettre de définir un cadre modernisé et de confiance pour le Big Data. M. G. : Parmi les apports essentiels du règlement européen à venir, la co-responsabilisation des sous-traitants paraît en effet constituer un facteur favorisant l instauration d un climat de confiance. Ainsi, les entreprises et leurs sous-traitants seront désormais partenaires et mêmes solidaires dans le respect de la réglementation en matière de protection des données personnelles. De plus, l obligation de désigner un délégué à la protection des données personnelles, notamment pour les traitements effectués par une personne morale et qui portent 16 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

9 Table ronde sur plus de 500 personnes concernées par an, devrait également rassurer les personnes physiques (employés, clients, prospects). Toutefois, malgré ses efforts d harmonisation et d amélioration de la protection des données personnelles, le règlement européen à venir ne suffira pas à lui seul à instaurer ce climat de confiance. Les entreprises doivent veiller en interne à disposer d outils essentiels à l effectivité et au maintien de la conformité à la loi Informatique et libertés et au règlement européen à venir. Parmi ces outils figurent : la tenue d un registre centralisé des traitements, une politique de protection des données personnelles, une charte interne fixant les règles de collecte et de traitement des données, une procédure interne de remontée d informations et de mise en conformité des traitements, une politique de gestion des habilitations et autorisations informatiques, une politique de conservation et d archivage des données, la désignation d un correspondant informatique et libertés, l adoption de BCR (Binding Corporate Rules) ou règles intra-groupe fluidifiant la circulation des données au sein d un groupe. M. M. : Se dessinent, en effet, des enjeux de grande ampleur. Le Big Data et le Machine Learning, portés par le nuage, rencontrent des projets de toutes natures y compris parfois à la lisière de la technologie et des sciences du vivant. Objets connectés, vêtements et autres accessoires intelligents, robots de plus en plus autonomes,... la liste des innovations capables de nous ouvrir de nouveaux horizons mais aussi de nous profiler ou d anticiper nos comportements apparaît presque illimitée. C est pourquoi, le règlement européen aura, une fois adopté, l immense mérite d harmoniser le droit dans l ensemble de l Union européenne. Cela s avérera utile pour une technologie qui repose nécessairement sur des traitements de masses et des échanges transfrontaliers de données. Mais là encore, ce règlement doit être efficace au sens où il doit prévoir des mesures réellement efficaces au-delà de l apparence. Ainsi en va-t-il de la question du consentement. Nul ne conteste que la confiance et la transparence reposent sur la notion de consentement. Encore faut-il que ce consentement fasse du sens pour celui qui le donne. À l ère du Big Data où le volume de données traité est sans précédent et où des data produisent d autres data, il importe de faire en sorte que ce consentement soit réellement éclairé au moment où il est délivré et non pas simplement un réflexe. Il est illusoire de considérer que donner plus de 100 fois son consentement dans une journée lui donne du sens. Je pense qu il en affaibli au contraire la portée. La transparence sur les usages et le recours plus systématique à des Dashboard sont, par exemple, des pistes intéressantes car opératoires. Tout comme il convient d adosser la rationalisation du consentement à l accountability des acteurs, c est-à-dire à une plus grande responsabilisation des organismes opérant des traitements. De même, il faut garder toute son importance au concept de finalité du traitement. Celui-ci permet de distinguer entre des usages légitimes et d autres qui ne le sont pas. En outre, il peut être loisible à chaque responsable de traitement d aller plus loin que les prescriptions réglementaires en se référant notamment aux bonnes pratiques de conformité résultant de la normalisation mais également en définissant, en interne, des garanties supplémentaires. De ce point de vue, la normalisation ISO peut nourrir des référentiels européens. CDE : La protection des données personnelles peut-elle à la fois caractériser un facteur de progrès social et de croissance de l économie numérique? M. G. : La réponse pourrait être résumée par l équation suivante : Big Data + Privacy by design = Smart & Fair data. M. M. : Le Big Data optimise la gestion des données et ouvre vers de nouveaux usages et de la croissance économique. Le Machine Learning en est une mise en œuvre, via la capacité qu on donne à une machine d ingérer des données, à apprendre et de s enrichir de son expérience, c est-à-dire d être capable de récupérer d autres données utiles et d apprendre à nouveau. Prenez Skype Translator qui permet le dialogue instantané entre personnes qui ne parlent pas la même langue : c est une promesse de nouvelles sociabilités, d un nouveau rapport à l altérité ; ou bien notre Cortana, un assistant personnel révolutionnaire, qui se nourrit de data pour nous épauler dans le quotidien et faciliter notre vie. La data augmente l intelligence de ces outils et leurs fonctionnalités, mais offre aussi de nombreux leviers de transformation. En témoigne par exemple, cette expérience conduite par Microsoft Research à partir de données sur lits d hôpitaux afin de déterminer précisément les «parcours» des infections nosocomiales et donc réduire les risques en modifiant la disposition des services et des patients. Dans l éducation,mais aussi dans la santé ou les services urbains,big Data et Machine Learning sont ainsi des accélérateurs d innovation démocratique, économique et sociale. De la PME aux grandes entreprises en passant par les services publics et chacun d entre nous, ces innovations sont synonymes de nouvelles opportunités. Selon le cabinet Transparency Market Research, le chiffre d affaires du marché du Big Data devrait connaître une croissance annuelle proche des 40 % dans les prochaines années pour atteindre en 2016 près de 24,6 milliards de dollars de chiffre d affaires. Selon l Association française des éditeurs de logiciel (AFDEL), le Big Data pourrait peser jusqu à 8 % du PIB français. Le modèle économique du passage au Cloud repose essentiellement sur des économies d échelle qui permettent d envisager une transformation numérique des entreprises, petites et grandes comme le souligne l étude récente de Mc Kinsey. C est un enjeu essentiel pour les politiques industrielles du futur. Une étude récente du Boston Consulting Group («Ahead of the Curve : Lessons on Technology and Growth From Small Business Leaders»), montre en effet que, si plus de PME adoptent des nouveaux systèmes d informations, il existe un potentiel de croissance de 770 milliards de dollars sur cinq grands pays (États-Unis, Allemagne, Chine, Inde et Brésil). Ces entreprises pourraient ainsi créer 6,6 millions d emplois dans ces pays. L étude montre en effet que, ces trois dernières années, les entreprises classées comme «technology leaders» et donc déjà dans le Cloud croissent 15 % plus vite et créent deux CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

10 fois plus d emplois que celles qui utilisent le moins le numérique. Cette généralisation de la numérisation de notre économie crée de nouvelles opportunités dans le domaine de l éducation, de la santé, de l énergie, des transports, de la recherche, de la sécurité, de l e-gouvernement,... Ce qui est à l œuvre, c est à la fois le développement de l économie numérique et de l économie par le numérique. À cet égard, l ère informationnelle dans laquelle nous sommes entrés ne s écrit pas seulement, comme lors de précédentes révolutions industrielles, dans le cadre national mais ouvre sur un horizon planétaire. Mais ces promesses ne pourront pas se déployer sans la confiance que j évoquais. Il faut inscrire les considérations éthiques et de garantie des droits fondamentaux dans les processus de l innovation ellemême. On ne peut que regretter que Vint Cerf, un des pères fondateurs de l Internet ait affirmé en 2013, que la «vie privée pourrait bien être une anomalie». Une telle affirmation n a pas de sens aujourd hui, alors que les utilisateurs sont de plus en plus sensibilisés à la protection des données personnelles. Ils ont en effet de plus en plus conscience de la valeur des informations et des traces qu ils peuvent laisser sur Internet. Toutes les études d opinion montrent que les utilisateurs d Internet considèrent la protection des données comme une préoccupation essentielle. Sans doute ne savent-ils pas toujours comment trouver une solution à cette attente. Pour autant, ils sont attentifs à l offre des opérateurs à cet égard. Le privacy paradox s exprime ici par une soif immense d accéder aux nouveaux usages tout en bénéficiant du maximum de protection de l usage de nos données. On ne pourra pas faire, à cet égard, l impasse d une véritable éducation au numérique. C est nécessaire afin que nos concitoyens exercent leurs droits. Cette éducation est la clef d une informatique de confiance. En amont, cette éducation au numérique doit faire comprendre l importance que chacun doit accorder à la manière dont il consent à cette utilisation.on considère souvent que les digital natives ont une ductilité remarquable vis-à-vis des outils numériques. C est pratiquement vrai. Mais la question posée ici n est pas seulement l appropriation technologique. C est l enjeu civilisationnel. Le pressentiment de Jacques Ellul pour qui «c est le politique qui est de plus en plus induit par le technique et incapable aujourd hui de diriger la croissance technicienne dans un sens ou dans l autre» (La Société technicienne, p. 136), semble, à cet égard, plus actuel que jamais. Cette prophétie qu il ne faut pas négliger n est pourtant pas inéluctable. C est pourquoi, je crois profondément que l innovation responsable peut être ici le vecteur d une nouvelle révolution industrielle soucieuse des droits et libertés fondamentaux et où le citoyen est appelé à prendre toute sa place. Plutôt que de restaurer des frontières illusoires, l enjeu est de garantir les droits fondamentaux de chacun en lui redonnant le pouvoir sur ses données. Là réside la véritable souveraineté numérique. I. F.-P. : C est le grand enjeu mais ce n est plus une question à mon sens! Nous connaissons tous le potentiel économique du numérique et la nécessité pour nos sociétés post industrielles de s appuyer sur l innovation technologique pour rester compétitives. Nous savons aussi que les données sont désormais, dans cet univers en cours de virtualisation, la nouvelle forme projetée des individus. C est d ailleurs le sens de l évolution de la protection de la vie privée vers la protection des données personnelles. Nous devons donc construire collectivement une croissance numérique respectueuse des libertés des personnes. Il n y a pas d autre chemin pour elle. 18 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS

LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS LA CARPA, UN LABEL DE QUALITE POUR LES FONDS MANIES PAR LES AVOCATS REUNION AVEC LES BATONNIERS ETRANGERS Rentrée du barreau de Paris 4 décembre 2008 INTERVENTION DE MONSIEUR LE BATONNIER ALAIN MARTER

Plus en détail

Le Délégué à la protection des données : l acteur essentiel du nouveau dispositif global de la protection des données personnelles.

Le Délégué à la protection des données : l acteur essentiel du nouveau dispositif global de la protection des données personnelles. Contribution de l AFCDP à la Consultation de la Commission Européenne «Une Approche Globale de la Protection des Données à caractère Personnel dans l Union Européenne» Le Délégué à la protection des données

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Responsabilité sociétale de l entreprise : principes et applications en santé

Responsabilité sociétale de l entreprise : principes et applications en santé Responsabilité sociétale de l entreprise : principes et applications en santé Dr Hervé LECLET Médecin radiologue Consultant et formateur en management, gestion des risques et évaluation des pratiques en

Plus en détail

reconnaissance et l exécution transfrontalières des condamnations pénales?

reconnaissance et l exécution transfrontalières des condamnations pénales? Réunion Informelle des Ministres de la Justice et des Affaires Intérieures Luxembourg, 27-29 janvier 2005 RENFORCER LA JUSTICE - Quelles politiques européennes pour la reconnaissance et l exécution transfrontalières

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Document G Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Page 1 sur 7 Parmi les objectifs des Instituts de recherche technologique (IRT) figurent

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée contributive : Transformation numérique de l action publique Junior ESSEC 19/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée contributive : Transformation numérique de l action publique Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Synthèse de l atelier 5 : La souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

Le Code Génétique de la Marque

Le Code Génétique de la Marque Le Code Génétique de la Marque Le clé pour identifier et renforcer durablement le modèle de reussite de la marque Société de conseil international en gestion stratégique et opérationnelle des marques 39,

Plus en détail

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES Les évolutions technologiques offrent aujourd hui des opportunités économiques sans précédent. Parallèlement, on assiste à une

Plus en détail

APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015

APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015 APPEL A PROJETS USINE DU FUTUR CENTRE VAL DE LOIRE 2015 Contexte et enjeux : Depuis plusieurs années la politique économique de la Région Centre - Val de Loire s est fixée comme objectif de soutenir la

Plus en détail

AGO BIAT du 28 Mai 2010. de Monsieur le Président du Conseil

AGO BIAT du 28 Mai 2010. de Monsieur le Président du Conseil AGO BIAT du 28 Mai 2010 Allocution d ouverture Allocution d ouverture de Monsieur le Président du Conseil Chers Actionnaires, Mesdames, Messieurs : L année 2009 a été globalement une année très positive

Plus en détail

«MÉMORANDUM DE CRACOVIE» d EUROSHNET La normalisation au service de produits sûrs

«MÉMORANDUM DE CRACOVIE» d EUROSHNET La normalisation au service de produits sûrs 3e Conférence européenne sur la normalisation, les essais et la certification Des produits plus sûrs pour des lieux de travail compétitifs Cracovie, Pologne, 11 12 septembre 2008 «MÉMORANDUM DE CRACOVIE»

Plus en détail

Charte des ressources humaines

Charte des ressources humaines Charte des ressources humaines ANTICIPER Pour être acteurs stratégiques du changement ACCUEILLIR Savoir identifier, attirer, choisir et fidéliser les collaborateurs RECONNAÎTRE Apprécier les compétences

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel ENQUÊTE Mag-Securs, magazine spécialisé sur la sécurité de l information édité par le Groupe PC Presse, réalise une enquête sur les enjeux de conformité et de sécurité pour les données à caractère personnel

Plus en détail

L ORGANISATION SOCIALE DE L ENTREPRISE

L ORGANISATION SOCIALE DE L ENTREPRISE 1 L ORGANISATION SOCIALE DE L ENTREPRISE Métiers opérationnels et fonctionnels Définition d une structure 2 «la structure de l organisation est la somme totale des moyens employés pour diviser le travail

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

Avis du Conseil National de la Consommation sur les informations des consommateurs-sites «comparateurs»

Avis du Conseil National de la Consommation sur les informations des consommateurs-sites «comparateurs» Conseil National de la Consommation 12 mai 2015 Avis du Conseil National de la Consommation sur les informations des consommateurs-sites «comparateurs» N NOR : EINC1511480V Trouver un produit, comparer

Plus en détail

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés h fiche pratique des repères pour agir #10 Préparer un accord GPEC dans les entreprises de plus de 50 salariés Octobre 2008 Le souci de se mettre en conformité avec la loi pousse un certain nombre d entreprises

Plus en détail

ALLEMAGNE. AM021f-Y 1

ALLEMAGNE. AM021f-Y 1 ALLEMAGNE AM021f-Y 1 M. Levin Holle, Directeur de section, Chef de la délégation allemande Discours de la délégation allemande à l occasion de l Assemblée annuelle 2013 de la BERD Nous sommes heureux que

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Préambule CHARTE DEONTOLOGIQUE

Préambule CHARTE DEONTOLOGIQUE Préambule Le secteur des Technologies de l Information et de la Communication (T.I.C.) est souvent mal connu par les entreprises et les organisations susceptibles de les utiliser. Cette méconnaissance

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

L'entretien est conduit par leur supérieur hiérarchique direct et donne lieu à l'établissement d'un compte rendu.

L'entretien est conduit par leur supérieur hiérarchique direct et donne lieu à l'établissement d'un compte rendu. RAPPORT AU CSFPT SUR L APPLICATION DE L ARTICLE 76-1 DE LA LOI N 86-54 DU 26 JANVIER 1984 PORTANT DISPOSITIONS STATUTAIRES RELATIVES A LA FONCTION PUBLIQUE TERRITORIALE Bilan de l expérimentation de la

Plus en détail

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives.

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives. Du 24 janvier 2011 Mesdames et Messieurs, Vous avez pu le constater au cours des présentations : sur l exercice 2009/2010, nos résultats ont été solides, nous avons poursuivi la transformation de notre

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours. L anonymisation en matière de recherche biomédicale Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.fr Plan I- Définitions : 1-Les avantages 2- Les problématiques

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte?

pratiques Comment le comité d entreprise peut-il user de son droit d alerte? Qui peut exercer le droit d alerte? pratiques [comité d entreprise] Comment le comité d entreprise peut-il user de son droit d alerte? Le comité d entreprise peut exercer un droit d alerte lorsqu il considère que la situation économique

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

TAUX DE TRANSFORMATION

TAUX DE TRANSFORMATION Table des matières 1 Le choix des produits...2 2 La politique tarifaire...4 Introduction Afin de convertir efficacement vos visiteurs en acheteurs, il faut veiller à ne jamais les décevoir. La cause première

Plus en détail

Accompagner le changement

Accompagner le changement A faire suivre à : retour à : Accompagner Problématique Le changement, c est tous les jours! Il fait aujourd hui partie intégrante de l univers des entreprises et des salariés. Présenté le plus souvent

Plus en détail

L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX

L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX Commission Droit & Pratiques du Commerce International SEMINAIRE L EXTERNALISATION DE SERVICES AU MAROC ASPECTS CONTRACTUELS ET LEGAUX Sujet de l exposé : Le contrat d externalisation de services & La

Plus en détail

PR EM I E R M I N IST R E SECRÉTARIAT D'ÉTAT CHARGÉ DE LA RÉFORME DE L'ÉTAT ET DE LA SIMPLIFICATION

PR EM I E R M I N IST R E SECRÉTARIAT D'ÉTAT CHARGÉ DE LA RÉFORME DE L'ÉTAT ET DE LA SIMPLIFICATION PR EM I E R M I N IST R E SECRÉTARIAT D'ÉTAT CHARGÉ DE LA RÉFORME DE L'ÉTAT ET DE LA SIMPLIFICATION Discours de clôture de Clotilde VALTER, Secrétaire d Etat chargée de la Réforme de l Etat et de la Simplification

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

Le développement par fusionsacquisitions

Le développement par fusionsacquisitions Chapitre 1 Le développement par fusionsacquisitions Le développement par fusions-acquisitions s inscrit en général dans le champ de la croissance externe. Il est proposé de clarifier les différentes définitions

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

GUIDE UTILISATEURS CONCREE: OVERVIEW

GUIDE UTILISATEURS CONCREE: OVERVIEW 1 Guide utilisateur GUIDE UTILISATEURS : OVERVIEW est une infrastructure conçue par des entrepreneurs, pour les entrepreneurs. C est une plateforme de mise en relation et de collaboration virtuelle au

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement

Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement Forum international Gestion publique Recrutement et compétence / Comment moderniser les modes et outils de recrutement INTRODUCTION : Le constat Le principe d une école destinée à former tous les magistrats

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Rôle des banques centrales dans la promotion de l inclusion financière : référence au cas de l Algérie

Rôle des banques centrales dans la promotion de l inclusion financière : référence au cas de l Algérie Rôle des banques centrales dans la promotion de l inclusion financière : référence au cas de l Algérie Intervention de Mohammed Laksaci Gouverneur de la Banque d Algérie 21 e Conférence des Gouverneurs

Plus en détail

Comprendre les engagements de Booking.com

Comprendre les engagements de Booking.com Service juridique, des affaires réglementaires et européennes Circulaire juridique n 15.15 du 23/04/2015 Comprendre les engagements de Booking.com Décision de l Autorité de la concurrence en date du 21

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit

Impact sur l emploi, les métiers et les compétences Observatoire des Métiers de l Expertise comptable du Commissariat aux comptes et de l Audit EXPERTISE COMPTABLE (1/3) Les cabinets de grande taille sont affectés par des évolutions similaires à celles qui touchent les cabinets de petite taille. Cette page reprend la description donnée pour les

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

EPARGNE RETRAITE COLLECTIVE ENJEUX FACE AUX DEFIS DE LA RETRAITE

EPARGNE RETRAITE COLLECTIVE ENJEUX FACE AUX DEFIS DE LA RETRAITE EPARGNE RETRAITE COLLECTIVE ENJEUX FACE AUX DEFIS DE LA RETRAITE RETRAITE COLLECTIVE, UN DEFI LEGISLATIF ET ORGANISATIONNEL Le paysage démographique comme économique de la France rend de plus en plus inéluctable

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

Avis n 06-A-06 du 20 mars 2006 relatif au projet de décret fixant les règles tarifaires pour la restauration scolaire dans l enseignement public

Avis n 06-A-06 du 20 mars 2006 relatif au projet de décret fixant les règles tarifaires pour la restauration scolaire dans l enseignement public RÉPUBLIQUE FRANÇAISE Avis n 06-A-06 du 20 mars 2006 relatif au projet de décret fixant les règles tarifaires pour la restauration scolaire dans l enseignement public Le Conseil de la concurrence (commission

Plus en détail

LUXEMBOURG, LE 9 NOVEMBRE 2015 AVIS RELATIF AU PROJET DE LOI PORTANT CRÉATION DES SOCIÉTÉS D IMPACT SOCIÉTAL (SIS) ET AU PROJET DE RÈGLEMENT

LUXEMBOURG, LE 9 NOVEMBRE 2015 AVIS RELATIF AU PROJET DE LOI PORTANT CRÉATION DES SOCIÉTÉS D IMPACT SOCIÉTAL (SIS) ET AU PROJET DE RÈGLEMENT LUXEMBOURG, LE 9 NOVEMBRE 2015 AVIS RELATIF AU PROJET DE LOI PORTANT CRÉATION DES SOCIÉTÉS D IMPACT SOCIÉTAL (SIS) ET AU PROJET DE RÈGLEMENT GRAND-DUCAL RELATIF À LA COMPOSITION ET AU FONCTIONNEMENT DE

Plus en détail

1. La base de données économiques et sociales : un nouveau support d information

1. La base de données économiques et sociales : un nouveau support d information LOI DE SECURISATION DE L'EMPLOI AVRIL 2014 LA CONSULTATION DU COMITE D ENTREPRISE SUR LES ORIENTATIONS STRATEGIQUES ET LA BASE DE DONNEES ECONOMIQUES ET SOCIALES (BDES) Loi de sécurisation de l emploi

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

2 èmes Rencontres parlementaires sur le Dossier médical personnel

2 èmes Rencontres parlementaires sur le Dossier médical personnel Xavier Bertrand MINISTRE DE LA SANTÉ ET DES SOLIDARITÉS Discours Sous réserve du prononcé 2 èmes Rencontres parlementaires sur le Dossier médical personnel «Le chantier du DMP : point d étape» Mardi 23

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

«CADRE D ACTIONS POUR LE DEVELOPPEMENT DES COMPETENCES ET DES QUALIFICATIONS TOUT AU LONG DE LA VIE»

«CADRE D ACTIONS POUR LE DEVELOPPEMENT DES COMPETENCES ET DES QUALIFICATIONS TOUT AU LONG DE LA VIE» Confédération Européenne des Syndicats 1 Union des Confédérations de l Industrie et des Employeurs d Europe UNICE/UEAPME 2 Centre Européen des Entreprises à Participation Publique et des Entreprises d

Plus en détail

Les Notaires d Europe déplorent les conséquences représentées par ce projet de SUP, à savoir :

Les Notaires d Europe déplorent les conséquences représentées par ce projet de SUP, à savoir : Prise de position du Conseil des Notariats de l Union européenne concernant la proposition de Directive de société unipersonnelle à responsabilité limitée (SUP) Les Notaires d Europe déplorent les conséquences

Plus en détail

Note de synthèse portant sur les questions sociales : Accueil des jeunes enfants : création d un schéma territorial de la petite enfance.

Note de synthèse portant sur les questions sociales : Accueil des jeunes enfants : création d un schéma territorial de la petite enfance. Note de synthèse portant sur les questions sociales : Accueil des jeunes enfants : création d un schéma territorial de la petite enfance. Département XXX Note à l attention du président du Conseil Général

Plus en détail

NOTE DES AUTORITÉS FRANÇAISES

NOTE DES AUTORITÉS FRANÇAISES Paris, 23 mars 2016 NOTE DES AUTORITÉS FRANÇAISES Objet : Réponse au livre vert de la Commission européenne sur les services financiers de détail. Réf. : COM(2015) 630 final P. J. : Réponse des autorités

Plus en détail

Monsieur le Wali de Bank Al- Maghrib, Monsieur le Président de la CNDP, Monsieur le Président du GPBM, Mesdames, Messieurs,

Monsieur le Wali de Bank Al- Maghrib, Monsieur le Président de la CNDP, Monsieur le Président du GPBM, Mesdames, Messieurs, 2 ème SYMPOSIUM BAM - CNDP - GPBM APSF «PROTECTION DES DONNEES PERSONNELLES DANS LE SECTEUR BANCAIRE MAROCAIN» RABAT, MARDI 23 DECEMBRE 2014 MOT DU PRÉSIDENT DE L'APSF, M. ABDALLAH BENHAMIDA Monsieur le

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

POSITION DE LA FIEEC (SUITES DU RAPPORT DE LA MISSION D EXPERTISE SUR LA FISCALITE DE L ECONOMIE NUMERIQUE CONFIEE A MM.

POSITION DE LA FIEEC (SUITES DU RAPPORT DE LA MISSION D EXPERTISE SUR LA FISCALITE DE L ECONOMIE NUMERIQUE CONFIEE A MM. Développement du numérique POSITION DE LA FIEEC SUR LA FISCALITE DE L ECONOMIE NUMERIQUE (SUITES DU RAPPORT DE LA MISSION D EXPERTISE CONFIEE A MM. COLLIN ET COLIN) Février 2013 2 FISCALITE DU NUMERIQUE

Plus en détail

PROJET DE LOI. NOR : MAEJ1208094L/Bleue-1 ------ ÉTUDE D IMPACT

PROJET DE LOI. NOR : MAEJ1208094L/Bleue-1 ------ ÉTUDE D IMPACT RÉPUBLIQUE FRANÇAISE Ministère des affaires étrangères PROJET DE LOI autorisant l approbation de l accord entre le Gouvernement de la République française, le Conseil fédéral suisse et l Organisation européenne

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

Une stratégie Bas Carbone

Une stratégie Bas Carbone Colloque UFE - Mardi 17 juin 2014 Une stratégie Bas Carbone au service de la Transition énergétique Comment réussir la Transition énergétique à moindre coût? 1 12 Contexte A la veille de la présentation

Plus en détail

LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS?

LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS? LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS? Soutenance 3 décembre 2012 Auteur : Isabelle Maloizel Directeur de thèse : Monsieur Michel Bellanger Responsable

Plus en détail

Les priorités de Sylvia PINEL pour le secteur de la restauration & Le bilan du contrat d avenir. Dossier de presse

Les priorités de Sylvia PINEL pour le secteur de la restauration & Le bilan du contrat d avenir. Dossier de presse Les priorités de Sylvia PINEL pour le secteur de la restauration & Le bilan du contrat d avenir Dossier de presse Vendredi 23 novembre 2012 Contact presse : Cabinet de Sylvia PINEL Nadhéra BELETRECHE 01

Plus en détail

Accès aux courriers électroniques d un employé absent

Accès aux courriers électroniques d un employé absent Accès aux courriers électroniques d un employé absent Les maîtres-mots en la matière : mesures préventives, responsabilisation, proportionnalité et transparence 1. Il convient, à ce sujet, de se référer

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Programme de Développement concerté de l Administration Numérique Territoriale

Programme de Développement concerté de l Administration Numérique Territoriale Programme de Développement concerté de l Administration Numérique Territoriale Les 4 principes directeurs 4 principes directeurs pour développer l Administration numérique territoriale a. Une gouvernance

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail