Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit
|
|
- Alexandre Gauthier Boivin
- il y a 8 ans
- Total affichages :
Transcription
1 Biometric Alliance Initiative Conférence du 28 Octobre 2014 Euratechnologies ADRIEN JAMMET Ingénieur d'étude CNRS Doctorant en Droit Public CERAPS / UMR 8026 / Université Lille 2 adrien.jammet@etu.univ-lille2.fr Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit Introduction : Nous constatons aujourd hui une démocratisation et une diffusion sans précédent des dispositifs biométriques portatifs. Ce constat est partagé par le G29, qui dans son avis du 27 avril 2012 sur l évolution des technologies biométriques, fait remarquer que «les technologies biométriques qui nécessitaient auparavant d importante ressources financières ou informatiques sont devenues bien plus rapides et moins onéreuses». Celles-ci fleurissent dans nos téléphones, dans nos tablettes et nos ordinateurs portables, en replacement des habituels mots de passes pour déverrouiller ces appareils. Ce faisant, ces appareils s insèrent dans le quotidien du public qui est amené de plus en plus à avoir un contact direct avec la biométrie. Celle-ci s extrait des velléités sécuritaires décriées par certains, pour s orienter vers une nouvelle offre de service à destination des consommateurs, faisant resurgir le débat éternel entre les avantages apportés et les risques de dérives au regard du respect de la vie privée. Ici, il est nécessaire d appréhender de la même manière l ensemble des algorithmes et capteurs biométriques sans distinguer les données utilisées. Bien avant le capteur embarqué d empreintes digitales de l iphone, le système Android de Google permettait de déverrouiller son téléphone en se servant de la caméra frontale de l appareil. Pour ce dernier, il s agit bien d une donnée biométrique comme le rappelle l avis du G29 en date du 22 Mars 2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles : «Par définition, un modèle de référence créé à partir de l image d une personne relève aussi des données à caractère personnel, dès lors qu il contient un ensemble de caractéristiques distinctives du visage, qui sont associées à un individu en particulier et conservées pour servir de référence en vue d une comparaison ultérieure dans le processus d identification et d authentification de vérification». Cette donnée personnelle issue des caractéristiques corporelles de l individu est bien biométrique. 1
2 Dans ce contexte, il est opportun de s interroger sur la réaction des CNILs Européennes face à cette prolifération. La première et la plus équivoque des réactions, est celle de Johannes Caspar, commissaire à la CNIL allemande qui dans Der Spiegle déclare «Fournir une spécificité biométrique non-modifiable, sans autre raison que le fait qu elle apporte un peu de confort dans l utilisation quotidienne, est quelque chose de mal avisé et de stupide». Il dénonce ainsi l utilisation d une technologie critique au regard de la vie privée au sein de services qui ne nécessitent pas, selon lui, une telle immixtion. Sans discuter de la pertinence d un tel jugement, on peut objectivement relever les difficultés que soulèvent ces technologies par rapport à la doctrine habituelle de la CNIL. Dans sa communication du 28 Janvier 2007, celle-ci considérait «que le recours aux données biométriques doit répondre à une nécessité à priori exceptionnelle, justifiée, et être entouré de garanties sérieuses». Cela s explique par le niveau de criticité que représente la donnée biométrique par rapport à une autre information. Tout d abord, on peut craindre pour la sécurité de la donnée, rendue «lisible par une machine, et sujettes à une utilisation ultérieure», comme le souligne le G29 (dans son avis ). «Si le risque est bien connu et géré dans la biométrie traditionnelle, il ne fait aucun doute que le potentiel technique plus élevé des nouveaux systèmes informatiques présente le risque que les données soient utilisées pour des finalités incompatibles avec leurs finalité initiale». De plus, il existe un impact considérable sur la révocabilité. La donnée issue du corps y reste attachée, et si on peut facilement changer un mot de passe corrompu, il sera bien plus difficile de changer une empreinte digitale. Dans le cas d un piratage d une base de données biométriques, le pirate pourra théoriquement obtenir l accès à l ensemble des dispositifs et services associés. Cela va justifier un régime juridique protecteur fort, et la nécessité d obtenir une autorisation pour procéder au traitement. Toutefois, aucune autorisation n a été émise concernant ces traitements. Dès lors, comment se fait-il que ces dispositifs échappent au système de contrôle et d autorisation à priori de la CNIL? Pour répondre à cette question, nous verrons que ces capteurs se logent dans les interstices du régime applicable aux traitements de données biométriques (I), avant de qualifier ce phénomène d engrenage technologique qui induit une évolution du droit (II). 2
3 I) Un capteur logé dans les interstices du régime applicable aux traitements de données biométriques a. L applicabilité du régime d autorisation des traitements biométriques Sans énoncer les définitions classiques de données personnelles et données biométriques, nous rappellerons succinctement que le recours à un dispositif biométrique est en principe soumis au régime d'autorisation de la CNIL. Selon l article 25 8 de la loi informatique et liberté, cela s applique à tous les traitements automatisés comportant des données biométriques nécessaires au contrôle de l identité des personnes. Dans sa communication du 28 Juin 2010, la CNIL précise que «Lorsqu'un service sur téléphone mobile est assuré par une entreprise située en France, celle-ci doit se conformer à la loi Informatique et Libertés et la CNIL peut notamment contrôler cette entreprise». Dès lors, l applicabilité du régime à ces nouveaux dispositifs semble caractérisée. Celui-ci se décompose en deux régimes d autorisation distincts en fonction de la finalité. Le premier, se base sur l édition d autorisation unique par la CNIL, applicables à différentes entités pour des dispositifs similaires. Ainsi, afin de facilité et fluidifier l examen des demandes, la CNIL a prévu un certain nombre de situations dans lesquelles il n est pas nécessaire de faire une demande spécifique pour un dispositif qui serait conforme à une autorisation unique déjà publiée. Le responsable de traitement sera simplement tenu de faire une déclaration de conformité. Ces dernières correspondent à des dispositifs précis utilisés dans un cadre définis, cependant, leurs nombres ne cesse de croitre et couvre déjà un grand nombre d utilisations. En ce qui concerne les appareils présents dans les tablettes et les Smartphones, ceux-ci auraient pu se rapprocher de deux autorisations uniques déjà édictées, et dont l étude nous sera précieuse par la suite. La première, l autorisation unique «n AU-027 du 10 mars 2011 portant autorisation unique de mise en œuvre de dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale et ayant pour finalité le contrôle de l'accès aux postes informatiques portables professionnels», nous décrit un système très proche. Celle-ci s applique à des postes informatiques intégrant des lecteurs d'empreinte digitale qui sont sous le contrôle exclusif et personnel de l'utilisateur à qui il a été confié. Le gabarit de l'empreinte digitale de la personne concernée est exclusivement enregistré sur le poste informatique portable détenu par elle seule et dont le contenu ne peut être lu à son insu. De plus, l enrôlement ne peut être effectué que sur le poste informatique portable de l'utilisateur, si besoin avec l'aide des personnes habilitées du service en charge de la sécurité informatique. Enfin, il est précisé qu à aucun moment, le gabarit de l'empreinte digitale ne circulera sur un réseau. On voit immédiatement que l on se rapproche d un raisonnement juridique qui pourrait être similaire vis-à-vis des lecteurs d empreintes présent sur les terminaux des utilisateurs. Et pourtant ici, la CNIL va considérer que le responsable de traitement est bien l organisme public et privé qui met en œuvre un tel dispositif. L explication la plus probable résidera ici dans la décision d utiliser de tels outils, qui ne peut provenir du salarié uniquement. Utilisé dans un contexte professionnel, l utilisation de ces outils ne saurait être personnelle. 3
4 La seconde autorisation unique qui se rapproche de ces nouveaux outils est celle du 27 avril 2006 sur la mise en œuvre de dispositifs biométrique reposant sur la reconnaissance de l empreinte digitale, exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l accès aux locaux sur les lieux du travail. Sans revenir sur le raisonnement qui sera similaire, nous sommes une nouvelle fois en présence d un dispositif de traitement dont la donnée est presque entièrement gérée par l utilisateur. Et pourtant, cela nécessitera une déclaration de conformité de par son utilisation en milieu professionnel. Pour autant, ces exemples qui se rapprochent ne saurait correspondre exactement à ces nouveaux outils, qui ne peuvent être considérés comme des ordinateurs professionnels, ni des dispositifs destinés au contrôle d accès. Dès lors, une autorisation spéciale sera théoriquement nécessaire, caractérisant la seconde partie de ce régime. Ainsi, lors de l analyse de ce type de demande, la CNIL va se référer à quatre critères : la finalité du traitement, la proportionnalité entre la finalité et les risques en matière de protection des données et de la vie privée, la sécurité, l information des personnes concernées. Sur la base de ces critères, la CNIL a strictement encadré le recours à la biométrie pour d autres usages que ceux définis dans ses autorisations uniques. Elle a, en particulier, subordonné la création d une base centralisée de données d empreintes digitales à un "fort impératif de sécurité". De fait, si le recours à l empreinte digitale, technique "à traces", est très performant en matière d identification des personnes, cette technique demeure risquée en termes d usurpation d identité, ce qui justifie que son usage soit encadré. Cependant, aucune autorisation n a été émise concernant les dispositifs biométriques contenu dans les Smartphones et autres tablettes, grâce au recours à l exception d utilisation exclusivement personnelle. b. Le recours à l exception d utilisation exclusivement personnelle Présent dans l article 2 de la loi de 1978, cette exception s applique aux «traitements mis en œuvre pour l exercice d activités exclusivement personnelles». Pour autant, ces contours restent relativement incertains. Cette qualification peut être habituellement opposée à celle d utilisation professionnelle, dans le cadre de laquelle un régime particulier touchant au salarié est consacré. Pour autant, elle ne saurait justifier l utilisation de la biométrie à grande échelle par le simple fait que le dispositif est entre les mains de l utilisateur. Un certain nombre de critères doivent dès lors être analysés, principalement au regard de la grille d analyse de la CNIL sur les dispositifs biométriques. Celle-ci est essentiellement décrite dans la Communication de la CNIL du 28 décembre 2007 relative à la mise en œuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données. Qui a été largement reprise dans les débats qui ont entourés la loi sur le passeport biométrique. Cette grille correspond essentiellement aux critères de proportionnalité et de finalité des traitements. Cependant, avant même de s y attacher, la CNIL a développé une méthode permettant d évaluer et de définir le système avant d y appliquer ces principes. 4
5 Tout d abord, une première distinction sémantique existe entre authentification et identification. L authentification revient à vérifier l adéquation entre la donnée présentée et le gabarit de l empreinte enregistré dans le dispositif. C est un mécanisme qualifié de mode 1 contre 1, puisqu une seule donnée est présente dans le lecteur. L identité de l individu n est pas forcément attaché au gabarit stocké, et la CNIL va considérer que les risques de dérives, visant à utiliser le dispositif pour identifier et tracer une personne à son insu sont, à l évidence, limités. Dans le cas de l identification, on va rechercher à partir de l empreinte présenté la personne correspondant. L appareil recherche s il existe un gabarit correspondant dans la mémoire du terminal. On parle alors de mode 1 contre N, puisque l empreinte va être comparée à toutes celles qui sont stockées dans le système. Ce type de procédé est plus intrusif au regard de la protection des données dans la mesure où il implique nécessairement un stockage de plusieurs identités dans l appareil. C est un critère essentiel lors de son analyse, puisqu il indique avec certitude la méthode de conservation des données. Ainsi, dans le cadre de son avis du 11 décembre 2007 sur le passeport biométrique, elle rejetait une conservation des données à des fins d identifications : «si légitimes soient-elles, les finalités invoquées [par les auteurs du décret] ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en œuvre seraient de nature à porter une atteinte excessive à la liberté individuelle». L institution «tient» toutefois «à rappeler qu elle considère comme légitime le recours, pour s assurer de l identité d une personne, à des dispositifs de reconnaissance biométrique dès lors que les données biométriques sont conservées sur un support dont la personne à l usage exclusif.». On comprend donc qu elle va regarder d un œil favorable une solution qui sera basée sur l identification avec stockage dans le terminal personnel de l utilisateur, tel que celle présente dans les Smartphones et tablettes, hors contexte professionnel. Le critère central va donc être celui de la maitrise de la donnée. Dans sa communication du 28 décembre 2007 la CNIL indiquait que «dans le cas d un stockage sur un support individuel exclusivement détenu par la personne concernée, la personne a la maitre de sa donnée biométrique». C est donc à la fois la modalité de comparaison de la donnée (identification ou authentification) ainsi que l emplacement physique du stockage de l empreinte qui vont déterminer la capacité de l utilisateur à maitriser sa donnée. Ici encore, la sémantique va être déterminante. On parle de support individuel, que la CNIL précise comme pouvant être une carte à puce ou une clé USB par exemple. A l inverse, elle définit le stockage sur un support non individuel comme étant réalisé sur un terminal ou un serveur. Cette maitrise de la donnée dépasse donc le simple mode de conservation pour s attacher à la maitrise de la sécurité physique du dispositif. Même si cela reste discutable, cette distinction semble accompagnée d une référence non explicite à la capacité de l utilisateur à protéger presque physiquement sa donnée. Une maitrise physique incomparable avec un stockage dans un terminal externe qu on imagine plutôt comme une borne qui pourrait être attaquée en son absence. Cependant, comme l on a vu dans notre exemple sur l autorisation unique portant sur les ordinateurs portables, la seule modalité de stockage ne permet pas de faire rentrer le dispositif dans l exception d utilisation personnelle. En ce qui concerne les ordinateurs portables professionnels munis d un dispositif biométrique, on va considérer que le responsable de traitement est l entité légale ayant pris la décision de l implémenter. 5
6 Cela veut dire ici, que pour rentrer dans cette exception d utilisation exclusivement personnelle avec maitrise de la donnée, il faut aussi que cette décision soit prise à titre individuel en plus de circonscrire le périmètre de l utilisation à une unique finalité. Une fois stockée, la donnée ne pourra en aucun cas être utilisée pour une finalité différente de celle de l identification pour le déverrouillage du terminal. Dans le cas de l iphone, Apple a mis en place une spécification technique appelée «secure enclave» pour éviter de répondre à un problème technique par une solution uniquement logicielle. Cette solution est basée sur le système TrustZone de ARM, permettant un isolement vis-à-vis du système du lieu de stockage de la donnée. Celle-ci est a priori contrôlable uniquement par l utilisateur et ne pourrait être extraite. Il est aisé d imaginer qu un tel système renforce le critère relatif à la maitrise de la donnée, permettant de rentrer dans l exception prévu par le régime. De ce point de vue, et en cas d utilisation du dispositif pour d autres objectifs, il est nécessaire de rappeler l Avis 2/2013 sur les applications destinées aux dispositifs intelligents adopté le 27 février 2013 par le G29. Ainsi : «Le développeur d applications conserve son statut de responsable du traitement dès lors qu il traite les données pour ses propres besoins». Dans cette éventualité, nous sortons de l exception d utilisation personnelle et une autorisation spéciale devra être demandée auprès de la CNIL. Dans le cas contraire, et en complément des sanctions applicables, nous pouvons préciser que toute opération qui serait basée sur ces traitements pourrait avoir un objet illicite et déclaré nulle, à l instar de la décision du 25 juin 2013 de la chambre commerciale de la Cour de Cassation. II) Un phénomène d engrenage technologique qui induit une évolution du droit a. La mise à jour de la doctrine de la CNIL Avec l arrivé des Smartphones et autres tablettes, les possibilités décuplées d enregistrements et de captures vidéo semblent amener la CNIL à opérer une refonte de ses critères d analyses. Aujourd hui, celle-ci fait une distinction en terme de criticité de biométrie, selon si le dispositif se base sur une biométrie dite «à trace» ou «sans trace». Les dispositifs biométriques "à traces" correspondent principalement aux les empreintes digitales et palmaires. On les appelle "à traces" car les personnes les laissent à leur insu sur tous les objets qu elles touchent. Le risque de ces techniques réside dans le fait que ces traces peuvent éventuellement être capturées et reproduites à l insu des personnes (fabrication d un faux doigt ). A l inverse, les dispositifs biométriques «sans traces» vont correspondent au contour de la main, au réseau veineux des doigts, au visage ou à l iris. De par la difficulté supposée de les enregistrer sans le consentement de la personne, la CNIL les jugeait moins critiques en termes de risque pour la vie privée. Pourtant, poussé par l évolution des technologies, une nouvelle doctrine semble se dessiner à travers le rapport du sénateur François Pillet (Rapport n 465, déposé le 16 Avril 2014), et dans le cadre de la proposition de loi visant à limiter l usage des techniques biométriques. D abord, un abandon prochain de la distinction entourant les techniques biométriques dites «à trace» et «sans trace», en réponse à la «faiblesse de cette summa divisio» selon le sénateur. La distinction future devrait s appuyer sur trois catégories différentes. 6
7 Une première concerne la «biométrie de sécurité», identifiable lorsque cette technologie apparait indispensable pour répondre à un besoin de sécurité physique ou logique d un établissement. Les utilisateurs n auront donc pas le choix d être les cibles d un tel système, et puisqu aucun dispositif alternatif n est disponible (sauf de secours exceptionnel). En contrepartie, leur information sur les conditions d utilisations devra être complète. Une seconde catégorie concernera la «biométrie de service», qui pourra être utilisée dans un but sécuritaire (non indispensable) pour l accès à un site. Cette catégorie repose sur le libre consentement des utilisateurs, par conséquent, un dispositif alternatif doit être proposé sans contrainte ni surcout. Enfin, une dernière catégorie concerne les expérimentations, qui recevront une autorisation par défaut établie à un an sauf spécificités. Ainsi, selon le rapport, les critères seront définis comme ci-dessous : Synthèse des critères applicables aux biométries «de sécurité» et «de service» Biométrie de sécurité Confidentialité des données garantie par une analyse de risques obligatoire Absence de dispositif alternatif Absence de consentement Information des personnes sur l'objectif de sécurité (démontré par une analyse de risques) et l'absence de dispositif alternatif Biométrie de service Confidentialité des données garantie par un stockage soumis à des exigences techniques et organisationnelles minimales Dispositif alternatif obligatoire Nécessité d'un consentement Information renforcée des personnes : sur l'existence d'un dispositif alternatif sur la possibilité de choisir librement le dispositif biométrique ou un autre 7 b. Une immixtion du régime au cœur des processus industriels Ces évolutions entrainent des changements dans la responsabilité liée aux processus et à la conformité des produits et services. C est un phénomène général de glissement observé en Europe, partant d une responsabilité continentale, vers une responsabilité de compliance issue du droit anglo-saxon. Ainsi, avec le nouveau règlement adopté en première lecture par le Parlement Européen le 12 mars 2012, il sera nécessaire d effectuer des analyses de risques et des analyses d impact sur la vie privée pendant la fabrication des appareils.
8 Dans ce sens, la communication du 27 avril 2012 du G29 recommande déjà que les systèmes biométriques soient conçus en suivant des «cycles de développement» officiels qui se décomposent comme suit: 1. spécification des exigences sur la base d une analyse des risques et/ou d une évaluation spéciale de l impact sur la vie privée; 2. description et justification de la manière dont le projet répond aux exigences; 3. validation par le biais de tests fonctionnels et de sécurité; 4. vérification du respect du cadre réglementaire du projet final. Cet élan général s accompagne d une définition de plus en plus technique des besoins de la vie privée. D ici peu de temps, une attention particulière devra être apportée aux recommandations issues des principes de Privacy By Design et de Protection By Design afin d incruster ces questionnements au cœur des processus industriels. Ces principes vont directement toucher la relation qu entretiendra le client avec ces services, en renforçant notamment les droits d information et d accès associés aux sujets du traitement en permettant leur prise en compte dès la phase de conception. En complément, certains textes apportent des précisions techniques en matière de normes de sécurité minimales auxquelles devront répondre les objets de la nouvelle génération. Ces précisions vont non seulement toucher la structure même des bases de données (avec une distinction nette entre lien faible et lien fort), mais également le type de chiffrement utilisé. Sur ce point, il sera particulièrement intéressant de suivre l évolution de la réforme de la directive 95/46/CE à travers la proposition de règlement récemment votée, qui devrait apporter l essentiel des spécifications techniques applicables. 8
Présentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailDélibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailBaromètre: les Français et la confiance numérique Vague 2
Baromètre: les Français et la confiance numérique Vague 2 Juin 2014 Contact - BVA Opinion Erwan LESTROHAN, directeur d études erwan.lestrohan@bva.fr - 01 71 16 90 9 Victor CHAPUIS, chargé d études Victor.chapuis@bva.fr
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailLa clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
Plus en détailCAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction
CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailLES NTIC ET LES LIBERTES
LES NTIC ET LES LIBERTES L homme assisté : ange ou démon numérique? La vidéo-surveillance Les nouvelles technologies peuvent bouleverser notre quotidien par des apports purement techniques améliorant toute
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailL OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES
L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES Aujourd hui, le numérique est partout. Il se retrouve principalement dans les nouvelles technologies, mais également dans l art, les livres, notre
Plus en détailDELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA
DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailPUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE
PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailAssociations Dossiers pratiques
Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES
ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de
Plus en détailNRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr
Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailLICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition
Plus en détailCrédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.
Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en
Plus en détailLes organismes notifiés et les dispositifs médicaux : du constat aux perspectives
Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives Fabien Roy 1 Dans l Union européenne, les dispositifs médicaux sont gouvernés par trois directives qui sont destinées à
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailUsages Internet et perception de la sécurité en ligne : la contradiction permanente
N 37000 MÉDIA ET NUMERIQUE Contacts Média : Florence Gillier & Associés Sabine Grosdidier sabineg@fgcom.fr 01 41 18 85 55-06 07 61 65 75 Valérie Hackenheimer valerieh@fgcom.fr 01 41 18 85 63-06 12 80 35
Plus en détailRéunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE
Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 P RÉSENTATION DU PROJET ADVICE ACCEPTA BILITÉ ET DROIT DE L I NTELLIGENCE ENERGÉTIQUE Présentation du Projet ADvICE En quelques mots La
Plus en détailLe Traitement des Données Personnelles au sein d une Association
Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailzanox Mobile Performance Barometer 2015 :
zanox Mobile Performance Barometer 2015 : Les transactions réalisées à partir des terminaux mobiles (Smartphones & tablettes) ont atteint un nouveau record en Q4 2014 avec une progression de 128% de septembre
Plus en détailNorme comptable internationale 33 Résultat par action
Norme comptable internationale 33 Résultat par action Objectif 1 L objectif de la présente norme est de prescrire les principes de détermination et de présentation du résultat par action de manière à améliorer
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailSÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES
SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailGUIDE PEDAGOGIQUE «Lire les états financiers»
GUIDE PEDAGOGIQUE «Lire les états financiers» Stéphane Lefrancq Version 1.0 janvier 2013 Sommaire 1. Présentation de la ressource... 3 1.1. Le module en ligne... 3 Objectifs pédagogiques... 3 Contenu...
Plus en détailSciences de Gestion Spécialité : GESTION ET FINANCE
Sciences de Gestion Spécialité : GESTION ET FINANCE Classe de terminale de la série Sciences et Technologie du Management et de la Gestion I. PRESENTATION GENERALE 1. Les objectifs du programme Le système
Plus en détailRessources APIE. La comptabilisation des frais de R&D. de l immatériel. Pour agir. En bref. Agence du patrimoine immatériel de l État
Ressources de l immatériel APIE Agence du patrimoine immatériel de l État La comptabilisation des frais de R&D En bref Des moyens considérables sont alloués par les autorités publiques aux efforts de recherche
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailSylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012
Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une
Plus en détailHadopi Département Recherche, Etudes et Veille (DREV)
Hadopi Département Recherche, Etudes et Veille (DREV) Livre numérique et terminaux de lecture, quels usages? note d analyse Dans le cadre de la mission légale d observation des utilisations licites et
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailDOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE
DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,
Plus en détailLICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA PREAMBULE Dans l intérêt de ses utilisateurs, la SNCF a décidé de s engager dans une démarche de partage de certaines informations liées à son activité, permettant ainsi aux personnes
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailSociété de surveillance, vie privée et libertés
Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes
Plus en détailquelles sont les spécificités du système de gouvernance des PME - PMI?
LA GOUVERNANCE DES PME-PMI Gérard CHARREAUX Professeur de Sciences de Gestion à 1 Université de Bourgogne, Dijon PREAMBULE Il est probable que vous vous interrogez sur l'apport des recherches en matière
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailPUBLICITÉ ET CRÉDIT À LA CONSOMMATION. Les modifications apportées par la Loi du 1 er juillet 2010
PUBLICITÉ ET CRÉDIT À LA CONSOMMATION Les modifications apportées par la Loi du 1 er juillet 2010 La Directive «crédit à la consommation» du 23 avril 2008 a été transposée par la loi n 2010-737 du 1 er
Plus en détailCONDITIONS D UTILISATION E-CLUB
CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur
Plus en détailMemento sur le service
Memento sur le service Ariane 1/5 Memento sur le service Afin d améliorer le service rendu aux Français en voyage à l étranger et de contribuer à la modernisation du service public du ministère des Affaires
Plus en détailMobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013
Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1
Plus en détailNorme internationale d information financière 1 Première application des Normes internationales d information financière
IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers
Plus en détailLes acteurs de la carte d'achat
CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailNote comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain
Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain 20/03/2012 Très répandues dans la gestion des stocks et
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailLA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE
LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détail- Les êtres vivants dans leur environnement, rôle et place des êtres vivants - Lecture de textes documentaires
Titre de l atelier : Les vers de terre Domaines d activité Les êtres vivants dans leur environnement, rôle et place des êtres vivants Lecture de textes documentaires Motsclés Vers de terre Vie du sol Compétences
Plus en détailCHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailAuthentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détail