Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA

Dimension: px
Commencer à balayer dès la page:

Download "Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA"

Transcription

1 Table ronde AVEC > ISABELLE FALQUE-PIERROTIN, PRÉSIDENTE DE LA COMMISSION NATIONALE DE L INFORMATIQUE ET DES LIBERTÉS (CNIL), MERAV GRIGUER, AVOCAT, ASSOCIÉE DU CABINET DUNAUD CLARENC COMBLES ET ASSOCIÉS, MARC MOSSÉ, DIRECTEUR DES AFFAIRES JURIDIQUES ET AFFAIRES PUBLIQUES DE MICROSOFT FRANCE, VICE- PRÉSIDENT DE L AFJE ET VICE-PRÉSIDENT DU THINK-TANK RENNAISSANCE NUMÉRIQUE 6 COMMENT GAGNER LA CONFIANCE DES INDIVIDUS À L ÈRE DU BIG DATA Le Big Data constitue un phénomène grandissant dont les frontières sont encore inconnues. Des données permettant directement ou indirectement d identifier des individus sont collectées en masse pour des finalités diverses et variées : gestion des ressources humaines, gestion des carrières de son personnel, gestion de la performance de ses salariés, gestion des clients et prospects, marketing, publicité comportementale, publicité ciblée, sécurité de l entreprise, etc. Ces mêmes volumes de données sont souvent hébergés dans des solutions «cloud» imperceptibles. La data est devenue à la fois le patrimoine des entreprises et l or noir à conquérir et exploiter. Dans ce contexte où les données sont volatiles et difficilement contrôlables, l individu est au cœur du débat. Qu il s agisse d un client, d un prospect ou d un employé, un climat de suspicion règne et freine l activité, le développement et le fonctionnement même d une entreprise. CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

2 CDE : La protection des données personnelles peut-elle constituer un gage de qualité permettant de gagner la confiance du personnel, des clients et des partenaires? Merav Griguer : La réponse est sans nul doute «OUI». La préoccupation des organismes privés et publics en matière de protection des données à caractère personnel ne cesse de croître. Les grandes entreprises, et notamment les «entreprises du CAC 40» considèrent dans leur grande majorité que disposer d une politique et de procédures internes ou intra-groupe de protection de données à caractère personnel en conformité avec la loi n du 6 janvier 1978 modifiée dite Informatique et liberté contribue à instaurer un climat de confiance avec le personnel. De même, les entreprises de secteurs sensibles ou à hauts risques tels que la santé, l industrie pharmaceutique, la banque, l assurance, le marketing, la culture, les ressources humaines, manifestent le souci d être en conformité avec la réglementation en matière de protection des données personnelles, à laquelle les délibérations de la CNIL et les avis du G29 apportent un éclairage supplémentaire sur les bonnes pratiques à adopter. Également, nombreuses sont les startups qui intègrent dès leur business model la sécurité de leur système d information et la licéité de leur dispositif de collecte et de traitement des données à caractère personnel comme un critère de qualité et un gage de confiance vis-à-vis des potentiels utilisateurs, qui s aventureront, le cas échéant, plus facilement dans l utilisation des différentes fonctionnalités innovantes du site Internet ou de l application proposée. Enfin, les entreprises assument de plus en plus pleinement leur rôle de «responsable de traitement» au sens de la loi Informatique et libertés, faisant du niveau de protection des données personnelles un critère de choix de leurs prestataires. Isabelle Falque-Pierrotin : Le monde entier est en train de basculer dans le digital. Ce que l on appelle la «datification» du monde traduit le fait que tout peut désormais être traduit sous forme de données numériques. À ce titre, les données sont devenues en quelques années des éléments clés de la stratégie des entreprises. Les entreprises de la nouvelle économie ont certes été des précurseurs dans la découverte de la «valeur» data mais désormais toute l activité humaine, toutes les industries prennent appui sur les données. Il en résulte que ce n est plus uniquement une question économique qui se pose à nous mais aussi une question d éthique sociale. À cet égard, le fait que nous regardions aujourd hui le traitement des données personnelles comme une composante essentielle de la confiance ne manque pas de sel. Depuis l origine de la protection des données personnelles nous protégeons une valeur humaine, une liberté individuelle et collective. La question n est donc pas de gagner la confiance mais de créer les conditions du respect des individus dans le cadre du traitement de leurs données. L affaire Snowden est exemplaire de nos vulnérabilités et de notre impréparation collective aux bouleversements actuels du monde. Cette affaire est cependant salutaire car elle oblige à Merav Griguer Avocat en droit des technologies de l information, associée du cabinet Dunaud Clarenc Combles et Associés. Chargé de l enseignement de la protection des données personnelles au Master 2 DMI à Paris II, elle a co-écrit le Guide de la communication sans risque, publié aux Editions Eyrolles. la prise de conscience. Nul ne peut désormais ignorer la question de la protection des données personnelles. Dans le Baromètre de la confiance du groupe LaPoste de juin 2014 il était clair que plus de 80 % des sondés s interrogeaient sur la protection des informations personnelles, et se disaient inquiets du fait que l on puisse accéder à leurs informations. Ces mêmes personnes avaient le sentiment que leurs données ne leur «appartiennent plus réellement». Par ailleurs, cette inquiétude de nos concitoyens s exprime pour tous les services en ligne ; qu ils soient publics ou privés. Pour autant, en tant qu Européens, nous disposons d une solide base légale et d une culture de la protection des données. La directive de 1995, et, demain, le règlement européen qui est l objet de tant de discussions, offrent un cadre de référence pour le devenir de la protection des données dans cet univers digitalisé et internationalisé. La conformité à ces règles exigeantes mais équilibrées est évidemment un facteur de développement de la confiance pour tous les individus qu ils soient clients ou citoyens. Contrairement à ce que soutiennent ceux qui veulent exploiter librement les données, nos législations ne sont pas des contraintes ou des freins à l innovation. Elles sont exactement l inverse de cela : le respect des individus par l adoption de hauts standards de protection des données offre des atouts concurrentiels. Ce respect passe nécessairement par le renforcement de la transparence des responsables de traitement et une maîtrise accrue des individus sur leurs données. Marc Mossé : Confiance et transparence sont les clés. À l ère numérique, les informations et les données des utilisateurs 10 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

3 Table ronde sont devenues une précieuse ressource, objet de toutes les convoitises de la part de certains industriels, des États mais également des hackers. Nul n ignore plus que le nuage informatique est connecté à une économie des données des individus ou des entreprises et parfois des deux à la fois.au point que certains considèrent que les données constituent le carburant «l or noir» de cette économie. Dès lors, se pose logiquement la question des modalités de collectes et des usages qui en sont faits. La loi Informatique et libertés révisée, de 1978, pour transposition de la directive de 1995 constitue une pierre importante pour l édifice d un droit protecteur des citoyens en France. Mais désormais, le traitement des données est confronté au phénomène de la mondialisation. Les mois qui viennent de s écouler ont définitivement accéléré la prise de conscience des questions éthiques, politiques et juridiques posées par le numérique. Certaines sont nouvelles, d autres revisitent des sujets anciens, toutes appellent des réponses structurantes pour fonder une confiance durable dans un monde de plus en plus digitalisé. Le nuage informatique est entré dans le langage courant ; de la même manière, il nous touche dans nos usages quotidiens dès lors que nous pratiquons toutes et tous le Cloud, comme M. Jourdain la prose, sans le savoir. Nos messageries personnelles ou professionnelles, nos espaces de stockage de photographies familiales ou autres témoignages de notre vie privée ou bien ceux destinés à nos documents de travail, nos dialogues sur les réseaux sociaux... Sans distinction d âge ou de génération, nous sommes dans le nuage! Cette immixtion de la poésie au cœur du numérique ne doit cependant pas faire perdre de vue les légitimes interrogations posées par cette évolution de la technologie. Les bénéfices potentiels de ces nouveaux usages, rendus possibles par une puissance de calcul et de traitement de l information inédite dans notre histoire, semblent infinis. Ils sont une opportunité pour le développement de l économie informationnelle. Mais les dérives possibles, parfois déjà constatées, doivent être pensées dans un même temps ; sans excès d honneur ni trop d indignité, car le Cloud est avant tout humain, formidablement humain. Ce qui est une bonne nouvelle. La protection des données personnelles est ainsi devenue, en quelques années, un enjeu majeur de nos sociétés modernes. La réponse qui doit être donnée sera structurante tant pour le développement des projets économiques liés à la data que pour notre rapport à la technologie numérique au quotidien. Dans ce cadre, il est désormais indispensable que l utilisateur puisse contrôler l impact de l utilisation de ses données collectées à l occasion ou en dehors de son activité professionnelle. Dans le monde de l entreprise, force est d admettre que les données sont devenues un des principaux actifs valorisables, quel que soit le secteur d activité. Une fuite d information dans ce cadre peut avoir des conséquences désastreuses pour les entreprises. C est la raison pour laquelle celles-ci accordent de plus en plus d importance à la protection des données. Une étude Orange Future of Digital Trust du 30 septembre 2014 révèle que les consommateurs sont plus enclins à partager leurs informations à moindre prix avec les entreprises dans Isabelle Falque-Pierrotin Présidente de la Commission nationale de l informatique et des libertés (CNIL) depuis Elle est également présidente du groupe des «CNIL» européennes, le G29. lesquelles ils ont confiance. Cette garantie nous semble essentielle. En effet, si la prestation n est pas chère, le client devra se demander si son faible prix ne cache pas un glissement dans la chaîne de valeur ou, pour parler crûment, l utilisation de ses données à des fins publicitaires ou de data mining, hors du champ de la finalité du traitement fixée par contrat. C est cette interrogation, entre autres, qui a poussé l autorité de protection des données personnelles suédoise (Data Inspektionen) à interdire à la municipalité de Salem l utilisation d une solution de Cloud Computing d un opérateur n apportant pas de garanties suffisantes quant à l utilisation qui pourrait être faite des données par le prestataire envisagé. Les utilisateurs publics ou privés doivent ainsi pouvoir disposer de garanties sur la protection de leurs données afin que le traitement de celles-ci soit réalisé dans un cadre de confiance. La confiance repose tout d abord sur le respect de la réglementation. Il s agit en France de la loi Informatique et libertés du 6 janvier 1978 et en Europe de la directive 95/46/CE. La réglementation européenne est la plus stricte au monde. La conformité à cette réglementation par les organismes publics ou privés en charge du traitement des données personnelles en est un gage essentiel. CDE : L article 11,3,c) de la loi n du 6 janvier 1978 modifiée confère à la CNIL un pouvoir de labellisation de produits et procédures tendant à la protection des personnes à l égard du traitement des données à caractère personnel. Les premiers labels ont été délivrés en juin 2012 ; leur délivrance demeure toutefois sporadique. Or, la multiplication des «labels CNIL» ne constituerait-elle pas une solution simple vecteur de confiance? I. F.-P. : La possibilité pour la CNIL de délivrer des labels n est apparue dans la loi Informatique et libertés que récem- CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

4 ment, elle n est devenue une réalité qu avec la mise en place de procédures permettant la délivrance de ces labels fin Ces labels présentent une spécificité par rapport aux outils habituels de régulation de la CNIL puisque la conformité à des référentiels n est pas une obligation législative relayée par la CNIL mais une initiative des professionnels eux-mêmes. En effet, alors que la décision de produire des normes simplifiées ou des autorisations uniques est en quelque sorte à notre «main», la production des référentiels permettant la délivrance des labels relève d une démarche bottom-up qui traduit l expression d un besoin du marché qui estime être suffisamment mûr pour présenter à ses clients des services et produits répondant à un niveau élevé d exigence informatique et libertés. À ce jour le nombre de labels délivrés n est pas encore très important mais il faut prendre en considération leur rôle et la nécessité d avoir des référentiels de qualité. En tant que véritables marqueurs de confiance, les labels que délivre la CNIL doivent apporter un garantie de qualité incontestable pour les produits et services qui les portent. Ils nécessitent un long travail d élaboration avec les professionnels. Il ne faut pas négliger, en outre, l effet sur le marché de ces labels. Un label décerné par le régulateur vaut gage de confiance, il est important par rapport à des clients ou à des concurrents. Nous devons donc être vigilants pour ne pas produire de distorsion non fondée de marché. Cette exigence que nous impose notre rôle d autorité administrative indépendante conduit à réserver la production de référentiels à des catégories de produits et services ou à des démarches sectorielles plutôt qu à des demandes spécifiques. Le cadre de production des labels est, par ailleurs, structurellement empreint d une certaine solennité car, ne l oublions pas, un label CNIL, c est la marque de la CNIL et donc de l État sur un produit ou un service. Nous ne travaillons pas comme au temps des premiers brevets SGDG, c est-à-dire sans garantie du Gouvernement. Au contraire la CNIL s engage dans chaque label. La généralisation de ces labels est donc l une des pistes innovantes de la conformité mais pour que cet outil de droit souple puisse remplir toutes ses promesses il doit être employé à bon escient et en fonction de la demande des professionnels. M. G. : Le «label CNIL» pourrait constituer un indicateur fiable (au demeurant non exclusif) de conformité à la loi Informatique et libertés. Toutefois, à ce jour, seules une catégorie de produits (les solutions de coffres-forts numériques) et deux catégories de services (procédures d audits de traitements et formations) sont susceptibles de bénéficier du «label CNIL». Il convient de noter que, a contrario, l absence de «label CNIL» ne signifie pas que le produit ou service en question n est pas conforme à la réglementation en matière de protection des données à caractère personnel. Par conséquent, la multiplication des «labels CNIL» n apparaît pas à l heure actuelle comme le vecteur de confiance de référence. Marc Mossé Directeur des Affaires Juridiques et Affaires Publiques de Microsoft France, Vice-Président de l AFJE et Vice-Président du think-tank Rennaissance Numérique. M. M. : La labellisation est une piste effectivement intéressante. Elle suppose cependant que, d une part, elle soit établie à partir d une appréciation adéquate du marché supposant donc une consultation préalable dudit marché pour ne pas figer certaines situations. En outre, et d autre part, il convient de s interroger sur la portée territoriale de ces labels. Vaudraient-ils seulement pour la France ou pourraient-ils s étendre via un mécanisme de reconnaissance mutuelle à l ensemble de l Union européenne. En l attente d un règlement d harmonisation, il convient d éviter les distorsions entre États et les complexifications finalement préjudiciables aux utilisateurs. Enfin, et surtout à ce stade, il importe d éviter que la labellisation constitue une atteinte à la compétitivité des entreprises en instaurant des barrières aux importations mais également aux exportations ce qui, au surplus, pourrait entrer en contradiction avec les accords de l Organisation mondiale du commerce et le Traité sur le fonctionnement de l Union européenne. En effet, et en tout état de cause, si labellisation il doit y avoir, elle ne peut reposer que sur la légitimité d une autorité indépendante comme la CNIL. Les labels de groupement d intérêts particuliers, même ripolinés en promoteur de souveraineté, ne sauraient répondre aux enjeux industriels et de garantie des droits. À l inverse, la normalisation, en tant qu activité d intérêt général, permet l élaboration, de manière consensuelle, entre régulateur et industriels, de documents de référence. Comme le rappelait Madame la Présidente de la CNIL dans un rapport du Conseil d État en 2013, sur la Soft Law, l évolution toujours plus rapide des technologies et des usages, la mondialisation des échanges rendent nécessaires l adoption d outils de régula- 12 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

5 Table ronde tion. Elle précisait à cet égard que «la protection des données personnelles est un champ d expérimentation privilégié d une telle évolution et la CNIL s appuie de plus en plus sur tout une gamme d instruments juridiques flexibles et fins, négociés souvent avec les acteurs privés». Le recours à la normalisation présente un certain nombre d avantages dont notamment la caractérisation d un «état de l art», fruit d une convergence d intérêts, permettant, d une part, aux pouvoirs publics de disposer d outils de présomption de respect des exigences réglementaires et, d autre part, aux opérateurs économiques de faciliter leur conformité auxdites exigences. L adoption de normes facilite également l accès à un niveau d expertise beaucoup plus étendu que celui dont disposent les autorités réglementaires. Ceci favorise en conséquence la prise en compte effective des évolutions technologiques. La normalisation permet en outre à l Administration de réduire le nombre de textes réglementaires et de se conformer aux engagements internationaux. CDE : Le respect du droit de la protection des données personnelles peut-il constituer un avantage concurrentiel déterminant? M. G. : Le «Privacy by design» est devenu un argument commercial fort. C est certainement l un des moteurs qui conduit les entreprises à nous consulter. Parmi les autres moteurs, on compte la sanction pécuniaire qui pourra atteindre prochainement 0,2 % du chiffre d affaires global et mondial d un groupe avec l adoption du projet de règlement européen qui sera d application directe. Également, la crainte d une sanction publiée par la CNIL portant ainsi atteinte à l image et la réputation d une entreprise motive les responsables de traitement dans leur quête de la conformité. I. F.-P. : Tout d abord le respect de la protection des données est une évidence «légale» mais il est aussi vrai que dans un monde ultra concurrentiel tout élément de différenciation devient essentiel. La protection des données personnelles en ce qu elle est un facteur de confiance pour les consommateurs peut conférer un avantage important. En effet, la protection des données devient un marché en soi et suscite de nouvelles formes d innovation. Apparaît ainsi le marché prometteur du «web éphémérique», dont Snapchat, service de messagerie éphémère, est un exemple emblématique. Surfant sur cette vague alternative, des acteurs annoncent mettre en œuvre des modèles économiques radicalement différents des modèles «classiques», minimisant l exploitation de données à caractère personnel. Le moteur de recherche DuckDuckGo, par exemple, revendique le fait de ne pas enregistrer les requêtes de ses utilisateurs ; quant à Wickr, il a adapté son modèle économique en offrant son logiciel de chiffrement en licence et non plus en capitalisant sur la seule exploitation des données de ses utilisateurs ; cette annonce lui a aussitôt permis de lever 9 millions de dollars. Cette tendance s installe durablement. Elle pousse même des acteurs dominants, «historiques» du haut de leur décennie d existence, à changer leurs pratiques pour donner des gages à leurs utilisateurs quant à la protection de leur vie privée. La protection des données personnelles suscite donc une logique «vertueuse» entre acteurs et un terrain de concurrence autonome, sur lequel les entreprises se battent pour innover au bénéfice des utilisateurs. Ces affrontements concurrentiels doivent être pris avec précaution ; tous les acteurs ne sont pas forcément aussi vertueux qu ils le clament. Mais ils traduisent le fait que les utilisateurs accordent de la valeur à la maîtrise de leurs données et que, quand ils en ont le choix,ils sont prêts à migrer vers des services qui leur proposent une véritable valeur ajoutée «vie privée». À cet égard, on mesure le rôle que l utilisateur européen jouera, à terme, quand il sera doté d un véritable «droit à la portabilité» de ses données personnelles, sous l empire du futur règlement européen. M. M. : À l évidence, le respect du droit des données personnelles voire la promotion de règles nouvelles ou plus protectrices dans les faits, sont des moyens de différentiation. C est le temps de l innovation responsable. Les utilisateurs de ces services sont demandeurs à cet égard. Il est donc faux de dire comme certains que la protection de la vie privée et des données personnelles serait un obstacle à l innovation. Bien au contraire. Microsoft a construit le business model de ses services d informatique en nuage Cloud en prenant pour base la préoccupation de sécurité et de protection des données personnelles, afin d instaurer une relation de confiance avec ses utilisateurs. En 2002, Bill Gates envoyait un long mail à l ensemble des employés de Microsoft pointant le caractère essentiel de la sécurité et de la privacy pour le monde digital à venir. Il en a dégagé un principe d informatique de confiance consistant à intégrer dans nos solutions, au stade de leur conception, des principes de sécurité, de privacy, de disponibilité, de fiabilité et d accessibilité. En outre, Microsoft a mis en œuvre les clauses contractuelles types de l Union européenne dans le cadre de ses services cloud computing pour les entreprises y incluant un droit d audit. Il est important de rappeler que ces clauses types ont été adoptées par la Commission par une décision 2010/87 relative aux clauses contractuelles types pour le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en vertu de la directive 95/46/CE du Parlement européen et du Conseil, du 5 février 2010, et qu elles ont donc une valeur quasi-réglementaire. Très détaillées, elles encadrent notamment la question des transferts de données hors de l Union européenne. Nous avons fait le choix de les intégrer dans nos contrats en considérant le besoin d une concertation avec les régulateurs. C est ainsi que Microsoft a engagé pendant plusieurs mois un dialogue approfondi avec le Groupe de l Article 29 lequel a, par un courrier du 2 avril 2014, confirmé que l intégration desdites clauses contractuelles types dans le cadre de nos obligations à l égard de nos clients répondaient, en l occurrence, aux règles applicables pour le transfert des données. CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

6 Toujours dans cette démarche et conformément à notre pratique de protection des droits de nos utilisateurs, Microsoft conteste actuellement une décision d un juge de New York acceptant un mandat des autorités de poursuite américaine aux fins de récupérer le contenu de l d un client stocké en Europe. La procédure est en cours devant le circuit judiciaire des États-Unis. En nous opposant sur le fond, nous voulons faire reconnaître que le Gouvernement américain, pas plus qu il n est fondé à perquisitionner le domicile physique d un citoyen hors le territoire des États-Unis, ne peut saisir des données personnelles localisées dans ce qui constitue en quelque sorte notre domicile immatériel. Dans le cours de ce débat de principe, la Cour Suprême des États-Unis a rendu, le 25 juin 2014, dans une affaire Riley versus Californie, une décision très intéressante et, je dirais prometteuse pour les libertés, en soumettant la saisie des informations contenues dans le smartphone d un suspect arrêté par la police, à l obtention d un mandat judiciaire préalable. Pour se faire, elle se fonde sur le 4 e amendement de la Constitution garantissant notamment les citoyens contre les perquisitions arbitraires et notamment l inviolabilité de leur domicile physique. Dans son opinion au nom de la Cour, le Chief Justice Roberts relève fort opportunément que «to further complicate the scope of privacy interests at stake, the data a user views on many modern cell phones may not in fact be stored on the device itself. (...) That is what cell phones, with increasing frequency, are designed to do by taking advantage of cloud computing. Cloud computing is the capacity of Internet-connected devices to display data stored on remote servers rather than on the devices itself. Cell phone users often may not know whether particular information is stored on the device or in the cloud, and it generally makes little difference. Moreover, the same type of data may be stored locally on the device for one user and in the cloud for another» (p. 21). Sans en inférer plus qu il n en faudrait à ce stade, on peut cependant considérer que le raisonnement suivi pour protéger les données personnelles dans le cadre de cette arrestation pourrait donc s appliquer aux données stockées dans le nuage. Même si les circonstances de l affaire du mandat du Juge de New York nous occupant sont distinctes, il appert que le terreau est fertile pour affermir la protection des données stockées dans le Cloud et en particulier celles localisées dans nos data center en Europe. C est pourquoi, à vrai dire, je ne crois pas que l on résolve les importantes questions juridiques et économiques par une confrontation entre l Europe et les États-Unis. Je mesure bien que cette opposition accroche l intérêt. Pourtant, il me semble plus fécond de produire un effet de levier sur les évolutions fortes qui existent de part et d autres de l Atlantique voire en Asie-Pacifique et dessiner des alliances nouvelles transnationales susceptibles de se nouer autour de principes appartenant au patrimoine constitutionnel mondial. Finalement, l enjeu est bien davantage l établissement d un rapport de forces consistant à favoriser les modèles économiques responsables et, d une certaine façon, durable. CDE : À l inverse, les entreprises ont-elles raison de craindre l atteinte à leur image et leur réputation en cas de manquement constaté à la protection des données personnelles? I. F.-P. : Ce sont finalement les faits qui répondent le mieux à cette question. Au lendemain de la divulgation du programme Prism The Information Technology & Innovation Foundation, il a été avancé que l industrie du cloud américain pourrait perdre de 22 à 35 milliards de dollars sur trois ans. De même, l annonce du groupe américain de grande distribution Target selon laquelle une faille de sécurité avait compromis 110 millions de données relatives à ses clients, a eu des conséquences spectaculaires : le cours de son action a chuté aussitôt, tout comme ses résultats nets de millions de dollars en 2012 à millions en Des chiffres qui donnent le vertige si l on songe que le responsable de cette faille aurait été un hacker russe de 17 ans... Dans les deux cas, la compromission des données personnelles des utilisateurs a eu un impact évident et même immédiat qui doit conduire ceux dont le métier est de traiter de la donnée à mesurer clairement le risque et la responsabilité qu ils assument vis-à-vis de leurs clients et utilisateurs. En quelque sorte, il s agit là d une régulation naturelle du marché qui s ajoute à celle que peuvent organiser les autorités de protection. La question des failles de sécurité et les conséquences négatives qu elles peuvent avoir pour les entreprises est exemplaire du fait que l idée de conformité n est pas seulement liée à la satisfaction d une législation mais bel et bien à la nécessité pour l entreprise de protéger ses actifs immatériels et de gérer son image. M. G. : Avec son pouvoir de publication des sanctions qu elle prononce, la CNIL dispose d un moyen de pression fort à l égard des entreprises en leur qualité de responsable de traitements, dans la mesure où la publication d une sanction, qu il s agisse d un simple avertissement ou d une amende, est de nature à porter atteinte à la réputation et à l image d une entreprise. Il apparaît évident qu une banque sanctionnée pour atteinte à la confidentialité des données de ses clients, et donc du secret bancaire, a de bonnes raisons de s inquiéter pour sa réputation et son image. Il en est de même pour le laboratoire pharmaceutique sanctionné pour collecte excessive et non pertinente de données dans le cadre d essais cliniques. Encore, le fait qu un site Internet d une marque de renom soit sanctionné pour avoir tracé la navigation de ses internautes sans leur autorisation expresse, libre et spécifique, afin d établir un profil pour leur proposer de la publicité ciblée est susceptible de porter atteinte à l image et à la réputation de cette marque. Enfin, le groupe de sociétés dont la sanction publiée par la CNIL révèle le contrôle de l activité de ses salariés à leur insu verra son image de marque affaiblie. M. M. : Vous avez raison, il ne faut pas perdre de vue combien le prononcé d une sanction peut avoir un effet sur la réputation de l entreprise concernée. Dans le cas de l affaire Google, il est avéré que la partie du dispositif imposant la publication du lien vers la décision sur le site de la CNIL en 14 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

7 Table ronde pleine visibilité sur la page d accueil du moteur a sans doute pesé autant sinon bien plus que le montant de la sanction elle-même. On en voudra pour preuve, d ailleurs, que le référé introduit devant le Conseil d État contre la décision portait sur cette dimension «réputationnelle» de la décision. De façon générale, tout ce qui affaiblit la confiance et la transparence joue sur l image des entreprises. CDE : Le respect de la réglementation actuelle (transparence, loyauté, légitimité, proportionnalité, respect des droits des personnes, sécurité et formalités) constitue-t-il une garantie suffisante de protection des données à caractère personnel ou faut-il mettre en place d autres solutions complémentaires (régulation, chartes, politiques, procédures internes ou codes de conduites avec un haut niveau d engagement, coopération internationale, etc.)? M. G. : Le constat des limites et insuffisances de la réglementation en matière de protection des données à caractère personnel est largement partagé. Toutes les entreprises ne peuvent s offrir le luxe de la conformité, créant ainsi une véritable inégalité à l accès à la conformité. En effet, selon les caractéristiques des traitements mis en œuvre, la conformité présente un certain coût, que les TPE peuvent difficilement supporter. Il convient également d admettre que la réglementation actuelle de la protection des données personnelles présente un certain nombre d incertitudes que le projet de règlement européen ne parviendra pas à gommer. Par exemple, la loi ne dit pas quelles sont les règles de sécurité à respecter. Elle se contente d imposer une obligation de sécurité. L évolution constante des technologies ne permet pas de figer dans un texte de loi des règles de sécurité précises. De même, si la loi exige que la durée de conservation ne soit pas excessive, elle n indique pas quelle est la période de conservation qui serait conforme. En effet, chaque traitement est spécifique ; le responsable de traitement doit donc définir la durée de conservation qui lui est propre, et ce, à ses risques et périls. La CNIL livre néanmoins dans ses délibérations des pistes de durées de conservation considérées par elle comme conformes à la loi Informatique et libertés. Toutefois, faute de base légale précise, un juge pourrait prendre une décision en contrariété avec les recommandations de la CNIL. Il apparaît donc qu il règne une certaine zone floue, source d insécurité juridique pour les responsables de traitements et préjudiciable aux individus. Par ailleurs, compte tenu du volume des flux d information et de la circulation massive des données au sein des grands groupes, le risque zéro de non-conformité n existe pas. La «soft law» pourrait en effet venir en aide aux imperfections, incertitudes et limites de la loi Informatique et libertés. Enfin, la disparité entre le droit européen de la protection des données personnelles et les pays hors Union européenne non reconnus par la Commission européenne comme assurant un niveau de protection suffisant (tels que les États-Unis, la Chine, l Inde, etc.) traduit la nécessité de régler la question de la protection des données personnelles dans le cadre de la coopération internationale. M. M. : À n en pas douter, une régulation protectrice doit répondre à un triple défi : la mondialisation des données, la vitesse des innovations, l appétit des utilisateurs pour les nouveaux usages. Une piste à explorer est celle du triptyque «Régulation, Co-régulation, Autorégulation». Les trois dimensions doivent être liées dans une même logique dynamique. La régulation doit reposer sur des principes clairs et intangibles. Je prendrai ici un exemple à mes yeux tout à fait fascinant. Lorsque, dans la décision du 10 juin 2009, le Conseil constitutionnel défend comme un droit fondamental l accès à Internet considérant qu étant l un des moyens d exercer sa liberté de communication et d expression, cet accès doit être garanti, il le fait en se fondant sur l article 11 de la Déclaration de 1789 par un travail classique d interprétation. Avouons qu en 1789, les révolutionnaires n avaient pas à l esprit ce que pouvait être le Web ni 1.0 ni Le travail d interprétation réalisé par le régulateur ou le juge permet de faire vivre les textes dès lors qu ils sont simples et s inscrivent dans la durée. La loi de 1978 pose ainsi des principes toujours actuels que le futur règlement doit consolider. Dire que le cadre législatif ou réglementaire doit être simple ne signifie pas appauvrissement ou faiblesse mais clarté, intelligibilité et lisibilité. La sécurité juridique des opérateurs et tout autant des utilisateurs, professionnels ou non professionnels, est indispensable. La règle doit être prévisible. Sans doute existera toujours la tentation de fixer tous les détails mais le risque est alors de complexifier le droit et, surtout, de figer la règle dans un moment technologique susceptible d être rapidement dépassé. La vitesse des cycles technologiques et des nouveaux usages nécessite donc un droit source puissant qui doit irriguer des processus constants d adaptation. C est là que la co-régulation intervient. Elle s inscrit dans le cadre d un dialogue entre les régulateurs et les opérateurs pour faire vivre les règles de façon utile afin de protéger les droits tout en rendant possibles les innovations responsables. Il faut ici des régulateurs forts mais aussi à l écoute des réalités industrielles et de l appropriation des outils par les utilisateurs. Le mécanisme prometteur des Binding Corporate Rules ou du dialogue que nous avons eu sur les Model Clauses sont de bons exemples de la façon dont elle peut se déployer. Il est ainsi utile d encourager les instruments nourrissant ce dialogue entre les régulateurs et les opérateurs. C est le cas de la normalisation et en particulier de la norme ISOfiEC et de son complément la norme ISO/IEC Cette dernière, publiée récemment par l Organisation internationale de normalisation, s inscrit dans le cadre de la norme de management de la sécurité des systèmes d information ISO/IEC et de la liste de mesures de sécurité définie par la norme ISO/ IEC Elle ajoute à cette liste un certain nombre de points de contrôle destinés aux prestataires de Cloud Computing spécifiquement dédiés à la protection des données personnelles. Cette norme répond à deux objectifs principaux que sont la protection des données personnelles dans les services de Cloud Computing et l amélioration de la confiance dans les soustraitants qui adhéreront à ces bonnes pratiques. Les mesures recommandées dans le cadre d ISO/IEC ont été élaborées sur la base des exigences de la directive 95/46/CE et de CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

8 l interprétation qui en est faite par les régulateurs comme le Groupe de l Article 29 (principe du consentement préalable, principe de transparence dans l exécution du service et de la localisation des données, notification des failles de sécurité, conservation limitée des données, confidentialité des données, etc.). L autorégulation, enfin, renforce les deux premiers étages pour accroître les protections et aller plus loin que ce que le législateur ou régulation a ou peut imposer à un instant précis. Ainsi, d une entreprise ou d un groupe de parties prenantes décidant d ajouter des garanties via ce qu on appelle le «privacy by design», soit en intégrant des fonctionnalités qui protègent au-delà des prescriptions réglementaires. Il en va ainsi du «Do not track by default» ou des possibilités de naviguer sur le net en mode privé, ou bien encore de limiter la conservation des données de connexion sur certains moteurs de recherche comme Bing, ou bien pourquoi pas de prévoir des dates de péremption pour les données. La technologie peut nous apporter des réponses aux questions qu elle pose elle-même. I. F.-P. : La régulation n est pas, comme certains voudraient le penser, une application aveugle de la législation. Les principes de la loi permettent d apprécier chaque situation ; il n y a pas dans cette loi, qui protège les libertés, de rigidité ou de «tarif» tout prêt pour chaque situation et le régulateur raisonne déjà au cas par cas avec pragmatisme. Cela étant, vu le rôle nouveau des données dans l univers économique et social, il est nécessaire de compléter la loi par des outils plus fins, plus souples, négociés avec les acteurs. C est ce que le projet de règlement européen traduit par le terme d accountability. On retrouve ici les outils de type chartes, procédures internes... Cette nouvelle approche de régulation, plus responsabilisatrice des entreprises, est essentielle car elle va donner de la substance, de la chair à nos principes. Les formalités préalables étaient l outil de régulation privilégié de l ère des fichiers. L accountability est l outil du numérique et du Big Data. Mais, pour cela, il faut que l accountability soit réelle et/ou qu elle offre aux entreprises une prévisibilité robuste du cadre juridique et de leur conformité. À ce titre, je suis, à ce jour, un peu inquiète par l évolution des discussions autour du règlement. J y vois poindre une approche de l accountability très «prescriptive» mais qui semble oublier son objectif essentiel : être souple, réactive, adaptée aux situations variées des entreprises et aidant à la mise en conformité. Il faudra sûrement, dans le cadre du Trilogue, revenir sur cette approche de l accountability. D ores et déjà, à la CNIL, nous anticipons le règlement et nous allégeons les formalités préalables tout en développant de nouveaux outils de conformité. Les quatre packs de conformité que nous avons adopté sont ainsi des cadres permettant à un secteur de développer ses usages en dialogue avec le régulateur. CDE : La proposition de règlement européen relatif à la protection des données personnelles dont le processus législatif a débuté le 25 janvier 2012 n a toujours pas vu le jour. En mars 2014, le rapport de M. Albrecht sur le projet de règlement a néanmoins été adopté à une large majorité par le Parlement européen. Ce règlement qui sera d application directe pourrait-il apporter des solutions concrètes pour instaurer un climat de confiance dans le Big Data? I. F.-P. : Le projet de règlement européen est porteur de nouveautés qui sont effectivement susceptibles de faciliter la transition avec cet univers de la donnée dont le Big Data est un des enjeux. Pour l heure le Big Data souffre non pas d un cadre trop rigide ou inadapté mais d une sorte de décalage entre l ambition qu il porte et sa réalité... Pour beaucoup, l idéal serait de supprimer toute règle au profit d une potentialité et de ne ménager que des contrôles a posteriori sans finalement se préoccuper réellement du consentement des personnes. C est à mon sens une erreur et la meilleure façon de pérenniser des rentes de situations, fussent-elles récentes. Nos règles imposent effectivement certaines contraintes mais celles-ci me paraissent compatibles avec un projet Big Data pour peu que l on s attache à le conduire avec une volonté éthique et responsable. À la CNIL nous travaillons avec les industriels à faire émerger des processus industriels permettant la conduite de ces projets. En travaillant conjointement sur des questions fondamentales comme l anonymisation nous préparons ces solutions concrètes. Tout cela nous conduit nécessairement vers une avancée majeure pour le Big Data qui est le principe du privacy by design. L idée est désormais connue de tous et consiste à intégrer dès la conception des produits ou services la nécessité de la protection des données. Le règlement européen, également, consacre des évolutions majeures en termes de droit des personnes avec, notamment, des droits nouveaux comme le droit à la portabilité. Celui-ci permettra aux personnes de redonner de la dynamique à leurs données en permettant leur réexploitation. Ce qui me paraît important c est de réaliser le fait que «l empowerment» des personnes voulu par le règlement n est que la résultante d une exigence de maîtrise exprimée par celle-ci. La place du consentement dans le projet de règlement n est donc pas un hasard c est la réalisation du premier des intérêts légitimes : celui de décider. Dans une autre mesure, le projet de règlement européen va créer avec le DPO une nouvelle catégorie de professionnels de la donnée qui auront une vision plus précise et plus transversale de l utilisation des données dans l entreprise. On voit donc qu une série de mesures, allant de la maîtrise réaffirmée de l individu sur ses données à la future intégration d une régulation à l échelle européenne, va permettre de définir un cadre modernisé et de confiance pour le Big Data. M. G. : Parmi les apports essentiels du règlement européen à venir, la co-responsabilisation des sous-traitants paraît en effet constituer un facteur favorisant l instauration d un climat de confiance. Ainsi, les entreprises et leurs sous-traitants seront désormais partenaires et mêmes solidaires dans le respect de la réglementation en matière de protection des données personnelles. De plus, l obligation de désigner un délégué à la protection des données personnelles, notamment pour les traitements effectués par une personne morale et qui portent 16 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

9 Table ronde sur plus de 500 personnes concernées par an, devrait également rassurer les personnes physiques (employés, clients, prospects). Toutefois, malgré ses efforts d harmonisation et d amélioration de la protection des données personnelles, le règlement européen à venir ne suffira pas à lui seul à instaurer ce climat de confiance. Les entreprises doivent veiller en interne à disposer d outils essentiels à l effectivité et au maintien de la conformité à la loi Informatique et libertés et au règlement européen à venir. Parmi ces outils figurent : la tenue d un registre centralisé des traitements, une politique de protection des données personnelles, une charte interne fixant les règles de collecte et de traitement des données, une procédure interne de remontée d informations et de mise en conformité des traitements, une politique de gestion des habilitations et autorisations informatiques, une politique de conservation et d archivage des données, la désignation d un correspondant informatique et libertés, l adoption de BCR (Binding Corporate Rules) ou règles intra-groupe fluidifiant la circulation des données au sein d un groupe. M. M. : Se dessinent, en effet, des enjeux de grande ampleur. Le Big Data et le Machine Learning, portés par le nuage, rencontrent des projets de toutes natures y compris parfois à la lisière de la technologie et des sciences du vivant. Objets connectés, vêtements et autres accessoires intelligents, robots de plus en plus autonomes,... la liste des innovations capables de nous ouvrir de nouveaux horizons mais aussi de nous profiler ou d anticiper nos comportements apparaît presque illimitée. C est pourquoi, le règlement européen aura, une fois adopté, l immense mérite d harmoniser le droit dans l ensemble de l Union européenne. Cela s avérera utile pour une technologie qui repose nécessairement sur des traitements de masses et des échanges transfrontaliers de données. Mais là encore, ce règlement doit être efficace au sens où il doit prévoir des mesures réellement efficaces au-delà de l apparence. Ainsi en va-t-il de la question du consentement. Nul ne conteste que la confiance et la transparence reposent sur la notion de consentement. Encore faut-il que ce consentement fasse du sens pour celui qui le donne. À l ère du Big Data où le volume de données traité est sans précédent et où des data produisent d autres data, il importe de faire en sorte que ce consentement soit réellement éclairé au moment où il est délivré et non pas simplement un réflexe. Il est illusoire de considérer que donner plus de 100 fois son consentement dans une journée lui donne du sens. Je pense qu il en affaibli au contraire la portée. La transparence sur les usages et le recours plus systématique à des Dashboard sont, par exemple, des pistes intéressantes car opératoires. Tout comme il convient d adosser la rationalisation du consentement à l accountability des acteurs, c est-à-dire à une plus grande responsabilisation des organismes opérant des traitements. De même, il faut garder toute son importance au concept de finalité du traitement. Celui-ci permet de distinguer entre des usages légitimes et d autres qui ne le sont pas. En outre, il peut être loisible à chaque responsable de traitement d aller plus loin que les prescriptions réglementaires en se référant notamment aux bonnes pratiques de conformité résultant de la normalisation mais également en définissant, en interne, des garanties supplémentaires. De ce point de vue, la normalisation ISO peut nourrir des référentiels européens. CDE : La protection des données personnelles peut-elle à la fois caractériser un facteur de progrès social et de croissance de l économie numérique? M. G. : La réponse pourrait être résumée par l équation suivante : Big Data + Privacy by design = Smart & Fair data. M. M. : Le Big Data optimise la gestion des données et ouvre vers de nouveaux usages et de la croissance économique. Le Machine Learning en est une mise en œuvre, via la capacité qu on donne à une machine d ingérer des données, à apprendre et de s enrichir de son expérience, c est-à-dire d être capable de récupérer d autres données utiles et d apprendre à nouveau. Prenez Skype Translator qui permet le dialogue instantané entre personnes qui ne parlent pas la même langue : c est une promesse de nouvelles sociabilités, d un nouveau rapport à l altérité ; ou bien notre Cortana, un assistant personnel révolutionnaire, qui se nourrit de data pour nous épauler dans le quotidien et faciliter notre vie. La data augmente l intelligence de ces outils et leurs fonctionnalités, mais offre aussi de nombreux leviers de transformation. En témoigne par exemple, cette expérience conduite par Microsoft Research à partir de données sur lits d hôpitaux afin de déterminer précisément les «parcours» des infections nosocomiales et donc réduire les risques en modifiant la disposition des services et des patients. Dans l éducation,mais aussi dans la santé ou les services urbains,big Data et Machine Learning sont ainsi des accélérateurs d innovation démocratique, économique et sociale. De la PME aux grandes entreprises en passant par les services publics et chacun d entre nous, ces innovations sont synonymes de nouvelles opportunités. Selon le cabinet Transparency Market Research, le chiffre d affaires du marché du Big Data devrait connaître une croissance annuelle proche des 40 % dans les prochaines années pour atteindre en 2016 près de 24,6 milliards de dollars de chiffre d affaires. Selon l Association française des éditeurs de logiciel (AFDEL), le Big Data pourrait peser jusqu à 8 % du PIB français. Le modèle économique du passage au Cloud repose essentiellement sur des économies d échelle qui permettent d envisager une transformation numérique des entreprises, petites et grandes comme le souligne l étude récente de Mc Kinsey. C est un enjeu essentiel pour les politiques industrielles du futur. Une étude récente du Boston Consulting Group («Ahead of the Curve : Lessons on Technology and Growth From Small Business Leaders»), montre en effet que, si plus de PME adoptent des nouveaux systèmes d informations, il existe un potentiel de croissance de 770 milliards de dollars sur cinq grands pays (États-Unis, Allemagne, Chine, Inde et Brésil). Ces entreprises pourraient ainsi créer 6,6 millions d emplois dans ces pays. L étude montre en effet que, ces trois dernières années, les entreprises classées comme «technology leaders» et donc déjà dans le Cloud croissent 15 % plus vite et créent deux CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE

10 fois plus d emplois que celles qui utilisent le moins le numérique. Cette généralisation de la numérisation de notre économie crée de nouvelles opportunités dans le domaine de l éducation, de la santé, de l énergie, des transports, de la recherche, de la sécurité, de l e-gouvernement,... Ce qui est à l œuvre, c est à la fois le développement de l économie numérique et de l économie par le numérique. À cet égard, l ère informationnelle dans laquelle nous sommes entrés ne s écrit pas seulement, comme lors de précédentes révolutions industrielles, dans le cadre national mais ouvre sur un horizon planétaire. Mais ces promesses ne pourront pas se déployer sans la confiance que j évoquais. Il faut inscrire les considérations éthiques et de garantie des droits fondamentaux dans les processus de l innovation ellemême. On ne peut que regretter que Vint Cerf, un des pères fondateurs de l Internet ait affirmé en 2013, que la «vie privée pourrait bien être une anomalie». Une telle affirmation n a pas de sens aujourd hui, alors que les utilisateurs sont de plus en plus sensibilisés à la protection des données personnelles. Ils ont en effet de plus en plus conscience de la valeur des informations et des traces qu ils peuvent laisser sur Internet. Toutes les études d opinion montrent que les utilisateurs d Internet considèrent la protection des données comme une préoccupation essentielle. Sans doute ne savent-ils pas toujours comment trouver une solution à cette attente. Pour autant, ils sont attentifs à l offre des opérateurs à cet égard. Le privacy paradox s exprime ici par une soif immense d accéder aux nouveaux usages tout en bénéficiant du maximum de protection de l usage de nos données. On ne pourra pas faire, à cet égard, l impasse d une véritable éducation au numérique. C est nécessaire afin que nos concitoyens exercent leurs droits. Cette éducation est la clef d une informatique de confiance. En amont, cette éducation au numérique doit faire comprendre l importance que chacun doit accorder à la manière dont il consent à cette utilisation.on considère souvent que les digital natives ont une ductilité remarquable vis-à-vis des outils numériques. C est pratiquement vrai. Mais la question posée ici n est pas seulement l appropriation technologique. C est l enjeu civilisationnel. Le pressentiment de Jacques Ellul pour qui «c est le politique qui est de plus en plus induit par le technique et incapable aujourd hui de diriger la croissance technicienne dans un sens ou dans l autre» (La Société technicienne, p. 136), semble, à cet égard, plus actuel que jamais. Cette prophétie qu il ne faut pas négliger n est pourtant pas inéluctable. C est pourquoi, je crois profondément que l innovation responsable peut être ici le vecteur d une nouvelle révolution industrielle soucieuse des droits et libertés fondamentaux et où le citoyen est appelé à prendre toute sa place. Plutôt que de restaurer des frontières illusoires, l enjeu est de garantir les droits fondamentaux de chacun en lui redonnant le pouvoir sur ses données. Là réside la véritable souveraineté numérique. I. F.-P. : C est le grand enjeu mais ce n est plus une question à mon sens! Nous connaissons tous le potentiel économique du numérique et la nécessité pour nos sociétés post industrielles de s appuyer sur l innovation technologique pour rester compétitives. Nous savons aussi que les données sont désormais, dans cet univers en cours de virtualisation, la nouvelle forme projetée des individus. C est d ailleurs le sens de l évolution de la protection de la vie privée vers la protection des données personnelles. Nous devons donc construire collectivement une croissance numérique respectueuse des libertés des personnes. Il n y a pas d autre chemin pour elle. 18 CAHIERS DE DROIT DE L ENTREPRISE N 6, NOVEMBRE-DÉCEMBRE 2014

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Diagnostic Immobilier : bilan et perspectives. Diagnostic Immobilier : bilan et perspectives Etude préliminaire

Diagnostic Immobilier : bilan et perspectives. Diagnostic Immobilier : bilan et perspectives Etude préliminaire Diagnostic Immobilier : bilan et perspectives Etude préliminaire Avril 2011 1 1. RESUME Consciente de la nécessité de capitaliser sur le retour d expérience des 15 dernières années, la Fneci a engagé avec

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

28.8.2014 Journal officiel de l Union européenne L 257/73

28.8.2014 Journal officiel de l Union européenne L 257/73 28.8.2014 Journal officiel de l Union européenne L 257/73 RÈGLEMENT (UE) N o 910/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 juillet 2014 sur l identification électronique et les services de confiance

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte La GRH constitue une préoccupation permanente de toute entreprise, de tout dirigeant, qu il s agisse de

Plus en détail

Charte pour une utilisation démocratique de la vidéosurveillance

Charte pour une utilisation démocratique de la vidéosurveillance Charte pour une utilisation démocratique de la vidéosurveillance >>> Les systèmes de vidéosurveillance connaissent selon les villes européennes des évolutions d ampleur et de nature différentes tenant

Plus en détail

Clément ALBRIEUX (69)

Clément ALBRIEUX (69) Pratique 20 : Une nouvelle identité entrepreneuriale 287 Le témoin : Clément ALBRIEUX (69) 30 collaborateurs Comment est définie et gérée l innovation dans votre cabinet? Les collaborateurs du cabinet

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

Définir le collectif : retour d expérience du G20 sur la sécurité alimentaire

Définir le collectif : retour d expérience du G20 sur la sécurité alimentaire Pierre Jacquet Pierre Jacquet est chef économiste de l Agence Française de Développement (AFD). Il est membre du Conseil économique pour le développement durable (CEDD). Définir le collectif : retour d

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

CHARTE É THIQUE GROUPAMA

CHARTE É THIQUE GROUPAMA CHARTE É THIQUE GROUPAMA 2 Message du directeur général Fidèle à son engagement de satisfaire ses sociétaires et ses clients en leur apportant le meilleur service au meilleur coût, Groupama a développé

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Délégation aux entreprises -- Secrétariat général. Tableau de bord central 2003. Valorisation et transfert de technologies. Résumé opérationnel...

Délégation aux entreprises -- Secrétariat général. Tableau de bord central 2003. Valorisation et transfert de technologies. Résumé opérationnel... Délégation aux entreprises -- Secrétariat général Tableau de bord central 2003 Management de la qualité Valorisation et transfert de technologies Sommaire Résumé opérationnel... 2 Préambule... 3 Construction

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand Guillaume Wicker Professeur à l Université Montesquieu - Bordeaux IV 1 Je commencerais par cette interrogation : est-il

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

NE PAS EXTERNALISER SA RESPONSABILITÉ

NE PAS EXTERNALISER SA RESPONSABILITÉ NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Observatoire des Fonctions Publiques Africaines (OFPA)

Observatoire des Fonctions Publiques Africaines (OFPA) Observatoire des Fonctions Publiques Africaines (OFPA) PLACE ET RÔLE DE L ADMINISTRATION - DE LA FONCTION PUBLIQUE - DANS LA MISE EN ŒUVRE DES MISSIONS DE L ETAT ET DE LA VISION NATIONALE DE DEVELOPPEMENT

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

Position de l ASTEE sur l innovation en matière de services d eau et de déchets Position de l ASTEE sur l innovation en matière de services d eau et de déchets Les services publics locaux de l environnement : des services discrets mais moteurs de développement Depuis leur mise en

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

ISO 26000? Was ist das? C est quoi. che cosa è? Qué es? ? Hablas. Do you speak L ISO ? 26000. en 10 questions

ISO 26000? Was ist das? C est quoi. che cosa è? Qué es? ? Hablas. Do you speak L ISO ? 26000. en 10 questions ISO 26000 Kezako che cosa è C est quoi donc Qué es Was ist das Hablas ISO 26 000 Do you speak ISO 26000 26000 L ISO en 10 questions 7 Bonnes questions centrales Environnement pratiques des affaires SOMMAIRE

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains Avril 2013 DIAGNOSTIC NUMERIQUE Réalisé par l Office de Tourisme Andernos-les-Bains Sommaire Présentation...3 Matériel numérique...4 Mise à disposition de matériel numérique...4 Mise à disposition d une

Plus en détail

Informatique et libertés : les fondamentaux

Informatique et libertés : les fondamentaux Informatique et libertés : les fondamentaux 5 septembre 2013 1 Introduction Historique des libertés numériques 1978-2004-2012 Risque Informatique et libertés Management Maintien en conditions opérationnelles

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

Déroulé explicatif Matinales du 16 juin

Déroulé explicatif Matinales du 16 juin Déroulé explicatif Matinales du 16 juin Thème : Saas et Cloud computing : menace ou opportunité? Date : mercredi 16 juin Lieu : Le Cube, centre de création numérique / www.lecube.com Elles s appellent

Plus en détail

Réponse de la FAMH à la consultation concernant la révision de la loi sur l analyse génétique humaine (LAGH)

Réponse de la FAMH à la consultation concernant la révision de la loi sur l analyse génétique humaine (LAGH) FAMH CH-4500 Soleure Office fédéral de la santé publique OFSP Département Biomédecine Genetic Testing Case postale 3003 Berne Soleure, mai 2015 Réponse de la FAMH à la consultation concernant la révision

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

Les obstacles : Solutions envisageables :

Les obstacles : Solutions envisageables : 1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together. Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent

Plus en détail

Énergie et Mondialisation

Énergie et Mondialisation Énergie et Mondialisation Il est fréquent d affirmer que de nombreuses questions énergétiques ou environnementales ne peuvent être posées correctement qu au niveau mondial. Résolument ancré dans le réseau

Plus en détail

Transcription médicale: comment faire le bon choix

Transcription médicale: comment faire le bon choix Transcription médicale: comment faire le bon choix La réduction des coûts et l optimisation des investissements sont des préoccupations majeures pour tout entrepreneur qui se respecte. À travers ce document,

Plus en détail

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Juin 2004 TABLE DES MATIÈRES PRÉSENTATION... 1 LE CHAMP D APPLICATION... 1 LA JUSTIFICATION...

Plus en détail

FÉDÉRATION FRANÇAISE DES SOCIÉTÉS D'ASSURANCES

FÉDÉRATION FRANÇAISE DES SOCIÉTÉS D'ASSURANCES FÉDÉRATION FRANÇAISE DES SOCIÉTÉS D'ASSURANCES 26, boulevard Haussmann 75311 Paris Cedex 09 Téléphone : 01 42 47 90 00 - Télécopie : 01 42 47 93 11 - Internet : http://www.ffsa.fr 12 juillet 2007 Observations

Plus en détail

DÉMATÉRIALISATION FINANCE 2014

DÉMATÉRIALISATION FINANCE 2014 NOTE DE SYNTHESE RENCONTRE DÉMATÉRIALISATION FINANCE 2014 DÉMATÉRIALISATION DU PROCESSUS PURCHASE-TO-PAY : QUELLES RUPTURES TECHNOLOGIQUES ANTICIPER EN RÉPONSE AUX ÉVOLUTIONS RÉGLEMENTAIRES ET ORGANISATIONNELLES?

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Archivage électronique et valeur probatoire

Archivage électronique et valeur probatoire Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable Principes européens et code de conduite Préparer et gérer des restructurations pour un avenir durable Une proposition du réseau IRENE Préambule Le réseau IRENE réunit des praticiens, experts, chercheurs,

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

TOUR DE FRANCE NOUVEAU DIALOGUE FORUM-DEBAT POITIERS

TOUR DE FRANCE NOUVEAU DIALOGUE FORUM-DEBAT POITIERS TOUR DE FRANCE NOUVEAU DIALOGUE FORUM-DEBAT POITIERS Synthèse des débats rédigée par : 26 janvier 2012 Dans le cadre de son Tour de France du Dialogue, la CFE-CGC a organisé à Poitiers, le 26 janvier 2012,

Plus en détail

DOCUMENT DE CONSULTATION

DOCUMENT DE CONSULTATION COMMISSION EUROPÉENNE Bruxelles, le 10.4.2015 C(2015) 2303 final DOCUMENT DE CONSULTATION Première phase de consultation des partenaires sociaux au titre de l article 154 du TFUE concernant une consolidation

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Atelier Thématique : La communication de machine à machine (M2M) pour mobiliser l internet des objets

Atelier Thématique : La communication de machine à machine (M2M) pour mobiliser l internet des objets Programme Ministériel 2015 de la GSMA : compte-rendu de session Atelier Thématique : La communication de machine à machine (M2M) pour mobiliser l internet des objets Lundi 2 mars 2015 Session animée par

Plus en détail

LA COMMERCIALISATION DES INFORMATIONS MEDICALES EST-ELLE DEONTOLOGIQUEMENT CORRECTE?

LA COMMERCIALISATION DES INFORMATIONS MEDICALES EST-ELLE DEONTOLOGIQUEMENT CORRECTE? 180 boulevard Haussmann- 75008 PARIS LA COMMERCIALISATION DES INFORMATIONS MEDICALES EST-ELLE DEONTOLOGIQUEMENT CORRECTE? Pr Liliane DUSSERRE RESUME Comme d autres informations, les informations médicales

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Le point de vue de l UNSA

Le point de vue de l UNSA Le point de vue de l UNSA La GPEC, une opportunité pour le dialogue social dans l entreprise La gestion prévisionnelle des emplois et des compétences (GPEC) est devenue objet de négociation dans l entreprise

Plus en détail

Les chefs d entreprises de PME-PMI face à la propriété industrielle

Les chefs d entreprises de PME-PMI face à la propriété industrielle INSTITUT DE RECHERCHE EN PROPRIÉTÉ INTELLECTUELLE HENRI-DESBOIS Octobre 2005 Les chefs d entreprises de PME-PMI face à la propriété industrielle Dans un contexte de mondialisation, face à une compétitivité

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

72% des Français prêts à payer plus cher un produit fabriqué en France. Mais pas à n importe quel prix!

72% des Français prêts à payer plus cher un produit fabriqué en France. Mais pas à n importe quel prix! Communiqué de presse 21 novembre 2011 Une étude CEDRE/Ifop 1 propose le regard croisé des consommateurs et des chefs d entreprises français sur le «Made in France» 72% des Français prêts à payer plus cher

Plus en détail

PROMOUVOIR LE BÉNÉVOLAT DES SENIORS EUROPÉENS

PROMOUVOIR LE BÉNÉVOLAT DES SENIORS EUROPÉENS FR PROMOUVOIR LE BÉNÉVOLAT DES SENIORS EUROPÉENS Déclarons 2012 Année européenne du vieillissement actif et de la solidarité entre les générations The European Older People s Platform La Plate-forme européenne

Plus en détail

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés. Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers

Plus en détail

"DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES"

DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES "DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES" ENQUÊTE RÉALISÉE PAR HOMMES & PERFORMANCE ET EMLYON BUSINESS SCHOOL EN PARTENARIAT AVEC L'APEC Juin 2011 OBJECTIFS DE L ÉTUDE

Plus en détail

Les Notaires d Europe déplorent les conséquences représentées par ce projet de SUP, à savoir :

Les Notaires d Europe déplorent les conséquences représentées par ce projet de SUP, à savoir : Prise de position du Conseil des Notariats de l Union européenne concernant la proposition de Directive de société unipersonnelle à responsabilité limitée (SUP) Les Notaires d Europe déplorent les conséquences

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Augmenter l impact économique de la recherche :

Augmenter l impact économique de la recherche : Augmenter l impact économique de la recherche : 15 mesures pour une nouvelle dynamique de transfert de la recherche publique, levier de croissance et de compétitivité Partout dans le monde, la recherche

Plus en détail

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00)

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00) Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux Vendredi 17 janvier 2014 (9h30-10h00) Centre de conférences Pierre MENDES-FRANCE Eléments pour

Plus en détail

Principles Impératif Juillet 2009. Les principes de gestion et de «leadership» chez Nestlé

Principles Impératif Juillet 2009. Les principes de gestion et de «leadership» chez Nestlé Principles Impératif Juillet 2009 Les principes de gestion et de «leadership» chez Nestlé Principles Impératif Juillet 2009 Fonction émettrice Département des Ressources humaines Auteur/département émetteur

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

TRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort

TRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort L ALLEMAGNE ET L EUROPE. REMARQUES SUR LA DECISION DE LA COUR CONSTITUTIONNELLE FEDERALE RELATIVE AU TRAITE DE LISBONNE Marie-Laure BASILIEN-GAINCHE* INTRODUCTION La Cour constitutionnelle fédérale d Allemagne

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Santé et numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Santé et numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 4ème journée Compte-rendu de l atelier 5 : Santé et numérique Thème de la journée contributive : Junior ESSEC 04/02/2015

Plus en détail

Référentiel Officine

Référentiel Officine Référentiel Officine Inscrire la formation dans la réalité et les besoins de la pharmacie d officine de demain - Ce référentiel décrit dans le cadre des missions et des activités du pharmacien d officine

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

CHARTE ETHIQUE DE WENDEL

CHARTE ETHIQUE DE WENDEL CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se

Plus en détail

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier

Plus en détail

janvier Code de conduite du groupe

janvier Code de conduite du groupe janvier 2013 Code du groupe Engagements du Groupe 1 Engagements du Groupe À travers ses réseaux de banque de détail, sa banque de financement et d investissement, et l ensemble des métiers fondés sur l

Plus en détail

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL»

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» La représentation de l activité des entreprises, dans les normes comptables

Plus en détail

Place et rôle de l Afrique dans les processus de négociations internationales

Place et rôle de l Afrique dans les processus de négociations internationales Ministère de la modernisation des secteurs publics Centre Africain de Formation et de Recherche Administratives pour le Développement Ecole Nationale d Administration Fondation Hanns Seidel Original :

Plus en détail