Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit

Dimension: px
Commencer à balayer dès la page:

Download "Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit"

Transcription

1 Biometric Alliance Initiative Conférence du 28 Octobre 2014 Euratechnologies ADRIEN JAMMET Ingénieur d'étude CNRS Doctorant en Droit Public CERAPS / UMR 8026 / Université Lille 2 adrien.jammet@etu.univ-lille2.fr Tablettes, téléphones : Les impacts de la généralisation des nouveaux Dispositifs biométriques sur le droit Introduction : Nous constatons aujourd hui une démocratisation et une diffusion sans précédent des dispositifs biométriques portatifs. Ce constat est partagé par le G29, qui dans son avis du 27 avril 2012 sur l évolution des technologies biométriques, fait remarquer que «les technologies biométriques qui nécessitaient auparavant d importante ressources financières ou informatiques sont devenues bien plus rapides et moins onéreuses». Celles-ci fleurissent dans nos téléphones, dans nos tablettes et nos ordinateurs portables, en replacement des habituels mots de passes pour déverrouiller ces appareils. Ce faisant, ces appareils s insèrent dans le quotidien du public qui est amené de plus en plus à avoir un contact direct avec la biométrie. Celle-ci s extrait des velléités sécuritaires décriées par certains, pour s orienter vers une nouvelle offre de service à destination des consommateurs, faisant resurgir le débat éternel entre les avantages apportés et les risques de dérives au regard du respect de la vie privée. Ici, il est nécessaire d appréhender de la même manière l ensemble des algorithmes et capteurs biométriques sans distinguer les données utilisées. Bien avant le capteur embarqué d empreintes digitales de l iphone, le système Android de Google permettait de déverrouiller son téléphone en se servant de la caméra frontale de l appareil. Pour ce dernier, il s agit bien d une donnée biométrique comme le rappelle l avis du G29 en date du 22 Mars 2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles : «Par définition, un modèle de référence créé à partir de l image d une personne relève aussi des données à caractère personnel, dès lors qu il contient un ensemble de caractéristiques distinctives du visage, qui sont associées à un individu en particulier et conservées pour servir de référence en vue d une comparaison ultérieure dans le processus d identification et d authentification de vérification». Cette donnée personnelle issue des caractéristiques corporelles de l individu est bien biométrique. 1

2 Dans ce contexte, il est opportun de s interroger sur la réaction des CNILs Européennes face à cette prolifération. La première et la plus équivoque des réactions, est celle de Johannes Caspar, commissaire à la CNIL allemande qui dans Der Spiegle déclare «Fournir une spécificité biométrique non-modifiable, sans autre raison que le fait qu elle apporte un peu de confort dans l utilisation quotidienne, est quelque chose de mal avisé et de stupide». Il dénonce ainsi l utilisation d une technologie critique au regard de la vie privée au sein de services qui ne nécessitent pas, selon lui, une telle immixtion. Sans discuter de la pertinence d un tel jugement, on peut objectivement relever les difficultés que soulèvent ces technologies par rapport à la doctrine habituelle de la CNIL. Dans sa communication du 28 Janvier 2007, celle-ci considérait «que le recours aux données biométriques doit répondre à une nécessité à priori exceptionnelle, justifiée, et être entouré de garanties sérieuses». Cela s explique par le niveau de criticité que représente la donnée biométrique par rapport à une autre information. Tout d abord, on peut craindre pour la sécurité de la donnée, rendue «lisible par une machine, et sujettes à une utilisation ultérieure», comme le souligne le G29 (dans son avis ). «Si le risque est bien connu et géré dans la biométrie traditionnelle, il ne fait aucun doute que le potentiel technique plus élevé des nouveaux systèmes informatiques présente le risque que les données soient utilisées pour des finalités incompatibles avec leurs finalité initiale». De plus, il existe un impact considérable sur la révocabilité. La donnée issue du corps y reste attachée, et si on peut facilement changer un mot de passe corrompu, il sera bien plus difficile de changer une empreinte digitale. Dans le cas d un piratage d une base de données biométriques, le pirate pourra théoriquement obtenir l accès à l ensemble des dispositifs et services associés. Cela va justifier un régime juridique protecteur fort, et la nécessité d obtenir une autorisation pour procéder au traitement. Toutefois, aucune autorisation n a été émise concernant ces traitements. Dès lors, comment se fait-il que ces dispositifs échappent au système de contrôle et d autorisation à priori de la CNIL? Pour répondre à cette question, nous verrons que ces capteurs se logent dans les interstices du régime applicable aux traitements de données biométriques (I), avant de qualifier ce phénomène d engrenage technologique qui induit une évolution du droit (II). 2

3 I) Un capteur logé dans les interstices du régime applicable aux traitements de données biométriques a. L applicabilité du régime d autorisation des traitements biométriques Sans énoncer les définitions classiques de données personnelles et données biométriques, nous rappellerons succinctement que le recours à un dispositif biométrique est en principe soumis au régime d'autorisation de la CNIL. Selon l article 25 8 de la loi informatique et liberté, cela s applique à tous les traitements automatisés comportant des données biométriques nécessaires au contrôle de l identité des personnes. Dans sa communication du 28 Juin 2010, la CNIL précise que «Lorsqu'un service sur téléphone mobile est assuré par une entreprise située en France, celle-ci doit se conformer à la loi Informatique et Libertés et la CNIL peut notamment contrôler cette entreprise». Dès lors, l applicabilité du régime à ces nouveaux dispositifs semble caractérisée. Celui-ci se décompose en deux régimes d autorisation distincts en fonction de la finalité. Le premier, se base sur l édition d autorisation unique par la CNIL, applicables à différentes entités pour des dispositifs similaires. Ainsi, afin de facilité et fluidifier l examen des demandes, la CNIL a prévu un certain nombre de situations dans lesquelles il n est pas nécessaire de faire une demande spécifique pour un dispositif qui serait conforme à une autorisation unique déjà publiée. Le responsable de traitement sera simplement tenu de faire une déclaration de conformité. Ces dernières correspondent à des dispositifs précis utilisés dans un cadre définis, cependant, leurs nombres ne cesse de croitre et couvre déjà un grand nombre d utilisations. En ce qui concerne les appareils présents dans les tablettes et les Smartphones, ceux-ci auraient pu se rapprocher de deux autorisations uniques déjà édictées, et dont l étude nous sera précieuse par la suite. La première, l autorisation unique «n AU-027 du 10 mars 2011 portant autorisation unique de mise en œuvre de dispositifs biométriques reposant sur la reconnaissance de l'empreinte digitale et ayant pour finalité le contrôle de l'accès aux postes informatiques portables professionnels», nous décrit un système très proche. Celle-ci s applique à des postes informatiques intégrant des lecteurs d'empreinte digitale qui sont sous le contrôle exclusif et personnel de l'utilisateur à qui il a été confié. Le gabarit de l'empreinte digitale de la personne concernée est exclusivement enregistré sur le poste informatique portable détenu par elle seule et dont le contenu ne peut être lu à son insu. De plus, l enrôlement ne peut être effectué que sur le poste informatique portable de l'utilisateur, si besoin avec l'aide des personnes habilitées du service en charge de la sécurité informatique. Enfin, il est précisé qu à aucun moment, le gabarit de l'empreinte digitale ne circulera sur un réseau. On voit immédiatement que l on se rapproche d un raisonnement juridique qui pourrait être similaire vis-à-vis des lecteurs d empreintes présent sur les terminaux des utilisateurs. Et pourtant ici, la CNIL va considérer que le responsable de traitement est bien l organisme public et privé qui met en œuvre un tel dispositif. L explication la plus probable résidera ici dans la décision d utiliser de tels outils, qui ne peut provenir du salarié uniquement. Utilisé dans un contexte professionnel, l utilisation de ces outils ne saurait être personnelle. 3

4 La seconde autorisation unique qui se rapproche de ces nouveaux outils est celle du 27 avril 2006 sur la mise en œuvre de dispositifs biométrique reposant sur la reconnaissance de l empreinte digitale, exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l accès aux locaux sur les lieux du travail. Sans revenir sur le raisonnement qui sera similaire, nous sommes une nouvelle fois en présence d un dispositif de traitement dont la donnée est presque entièrement gérée par l utilisateur. Et pourtant, cela nécessitera une déclaration de conformité de par son utilisation en milieu professionnel. Pour autant, ces exemples qui se rapprochent ne saurait correspondre exactement à ces nouveaux outils, qui ne peuvent être considérés comme des ordinateurs professionnels, ni des dispositifs destinés au contrôle d accès. Dès lors, une autorisation spéciale sera théoriquement nécessaire, caractérisant la seconde partie de ce régime. Ainsi, lors de l analyse de ce type de demande, la CNIL va se référer à quatre critères : la finalité du traitement, la proportionnalité entre la finalité et les risques en matière de protection des données et de la vie privée, la sécurité, l information des personnes concernées. Sur la base de ces critères, la CNIL a strictement encadré le recours à la biométrie pour d autres usages que ceux définis dans ses autorisations uniques. Elle a, en particulier, subordonné la création d une base centralisée de données d empreintes digitales à un "fort impératif de sécurité". De fait, si le recours à l empreinte digitale, technique "à traces", est très performant en matière d identification des personnes, cette technique demeure risquée en termes d usurpation d identité, ce qui justifie que son usage soit encadré. Cependant, aucune autorisation n a été émise concernant les dispositifs biométriques contenu dans les Smartphones et autres tablettes, grâce au recours à l exception d utilisation exclusivement personnelle. b. Le recours à l exception d utilisation exclusivement personnelle Présent dans l article 2 de la loi de 1978, cette exception s applique aux «traitements mis en œuvre pour l exercice d activités exclusivement personnelles». Pour autant, ces contours restent relativement incertains. Cette qualification peut être habituellement opposée à celle d utilisation professionnelle, dans le cadre de laquelle un régime particulier touchant au salarié est consacré. Pour autant, elle ne saurait justifier l utilisation de la biométrie à grande échelle par le simple fait que le dispositif est entre les mains de l utilisateur. Un certain nombre de critères doivent dès lors être analysés, principalement au regard de la grille d analyse de la CNIL sur les dispositifs biométriques. Celle-ci est essentiellement décrite dans la Communication de la CNIL du 28 décembre 2007 relative à la mise en œuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données. Qui a été largement reprise dans les débats qui ont entourés la loi sur le passeport biométrique. Cette grille correspond essentiellement aux critères de proportionnalité et de finalité des traitements. Cependant, avant même de s y attacher, la CNIL a développé une méthode permettant d évaluer et de définir le système avant d y appliquer ces principes. 4

5 Tout d abord, une première distinction sémantique existe entre authentification et identification. L authentification revient à vérifier l adéquation entre la donnée présentée et le gabarit de l empreinte enregistré dans le dispositif. C est un mécanisme qualifié de mode 1 contre 1, puisqu une seule donnée est présente dans le lecteur. L identité de l individu n est pas forcément attaché au gabarit stocké, et la CNIL va considérer que les risques de dérives, visant à utiliser le dispositif pour identifier et tracer une personne à son insu sont, à l évidence, limités. Dans le cas de l identification, on va rechercher à partir de l empreinte présenté la personne correspondant. L appareil recherche s il existe un gabarit correspondant dans la mémoire du terminal. On parle alors de mode 1 contre N, puisque l empreinte va être comparée à toutes celles qui sont stockées dans le système. Ce type de procédé est plus intrusif au regard de la protection des données dans la mesure où il implique nécessairement un stockage de plusieurs identités dans l appareil. C est un critère essentiel lors de son analyse, puisqu il indique avec certitude la méthode de conservation des données. Ainsi, dans le cadre de son avis du 11 décembre 2007 sur le passeport biométrique, elle rejetait une conservation des données à des fins d identifications : «si légitimes soient-elles, les finalités invoquées [par les auteurs du décret] ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en œuvre seraient de nature à porter une atteinte excessive à la liberté individuelle». L institution «tient» toutefois «à rappeler qu elle considère comme légitime le recours, pour s assurer de l identité d une personne, à des dispositifs de reconnaissance biométrique dès lors que les données biométriques sont conservées sur un support dont la personne à l usage exclusif.». On comprend donc qu elle va regarder d un œil favorable une solution qui sera basée sur l identification avec stockage dans le terminal personnel de l utilisateur, tel que celle présente dans les Smartphones et tablettes, hors contexte professionnel. Le critère central va donc être celui de la maitrise de la donnée. Dans sa communication du 28 décembre 2007 la CNIL indiquait que «dans le cas d un stockage sur un support individuel exclusivement détenu par la personne concernée, la personne a la maitre de sa donnée biométrique». C est donc à la fois la modalité de comparaison de la donnée (identification ou authentification) ainsi que l emplacement physique du stockage de l empreinte qui vont déterminer la capacité de l utilisateur à maitriser sa donnée. Ici encore, la sémantique va être déterminante. On parle de support individuel, que la CNIL précise comme pouvant être une carte à puce ou une clé USB par exemple. A l inverse, elle définit le stockage sur un support non individuel comme étant réalisé sur un terminal ou un serveur. Cette maitrise de la donnée dépasse donc le simple mode de conservation pour s attacher à la maitrise de la sécurité physique du dispositif. Même si cela reste discutable, cette distinction semble accompagnée d une référence non explicite à la capacité de l utilisateur à protéger presque physiquement sa donnée. Une maitrise physique incomparable avec un stockage dans un terminal externe qu on imagine plutôt comme une borne qui pourrait être attaquée en son absence. Cependant, comme l on a vu dans notre exemple sur l autorisation unique portant sur les ordinateurs portables, la seule modalité de stockage ne permet pas de faire rentrer le dispositif dans l exception d utilisation personnelle. En ce qui concerne les ordinateurs portables professionnels munis d un dispositif biométrique, on va considérer que le responsable de traitement est l entité légale ayant pris la décision de l implémenter. 5

6 Cela veut dire ici, que pour rentrer dans cette exception d utilisation exclusivement personnelle avec maitrise de la donnée, il faut aussi que cette décision soit prise à titre individuel en plus de circonscrire le périmètre de l utilisation à une unique finalité. Une fois stockée, la donnée ne pourra en aucun cas être utilisée pour une finalité différente de celle de l identification pour le déverrouillage du terminal. Dans le cas de l iphone, Apple a mis en place une spécification technique appelée «secure enclave» pour éviter de répondre à un problème technique par une solution uniquement logicielle. Cette solution est basée sur le système TrustZone de ARM, permettant un isolement vis-à-vis du système du lieu de stockage de la donnée. Celle-ci est a priori contrôlable uniquement par l utilisateur et ne pourrait être extraite. Il est aisé d imaginer qu un tel système renforce le critère relatif à la maitrise de la donnée, permettant de rentrer dans l exception prévu par le régime. De ce point de vue, et en cas d utilisation du dispositif pour d autres objectifs, il est nécessaire de rappeler l Avis 2/2013 sur les applications destinées aux dispositifs intelligents adopté le 27 février 2013 par le G29. Ainsi : «Le développeur d applications conserve son statut de responsable du traitement dès lors qu il traite les données pour ses propres besoins». Dans cette éventualité, nous sortons de l exception d utilisation personnelle et une autorisation spéciale devra être demandée auprès de la CNIL. Dans le cas contraire, et en complément des sanctions applicables, nous pouvons préciser que toute opération qui serait basée sur ces traitements pourrait avoir un objet illicite et déclaré nulle, à l instar de la décision du 25 juin 2013 de la chambre commerciale de la Cour de Cassation. II) Un phénomène d engrenage technologique qui induit une évolution du droit a. La mise à jour de la doctrine de la CNIL Avec l arrivé des Smartphones et autres tablettes, les possibilités décuplées d enregistrements et de captures vidéo semblent amener la CNIL à opérer une refonte de ses critères d analyses. Aujourd hui, celle-ci fait une distinction en terme de criticité de biométrie, selon si le dispositif se base sur une biométrie dite «à trace» ou «sans trace». Les dispositifs biométriques "à traces" correspondent principalement aux les empreintes digitales et palmaires. On les appelle "à traces" car les personnes les laissent à leur insu sur tous les objets qu elles touchent. Le risque de ces techniques réside dans le fait que ces traces peuvent éventuellement être capturées et reproduites à l insu des personnes (fabrication d un faux doigt ). A l inverse, les dispositifs biométriques «sans traces» vont correspondent au contour de la main, au réseau veineux des doigts, au visage ou à l iris. De par la difficulté supposée de les enregistrer sans le consentement de la personne, la CNIL les jugeait moins critiques en termes de risque pour la vie privée. Pourtant, poussé par l évolution des technologies, une nouvelle doctrine semble se dessiner à travers le rapport du sénateur François Pillet (Rapport n 465, déposé le 16 Avril 2014), et dans le cadre de la proposition de loi visant à limiter l usage des techniques biométriques. D abord, un abandon prochain de la distinction entourant les techniques biométriques dites «à trace» et «sans trace», en réponse à la «faiblesse de cette summa divisio» selon le sénateur. La distinction future devrait s appuyer sur trois catégories différentes. 6

7 Une première concerne la «biométrie de sécurité», identifiable lorsque cette technologie apparait indispensable pour répondre à un besoin de sécurité physique ou logique d un établissement. Les utilisateurs n auront donc pas le choix d être les cibles d un tel système, et puisqu aucun dispositif alternatif n est disponible (sauf de secours exceptionnel). En contrepartie, leur information sur les conditions d utilisations devra être complète. Une seconde catégorie concernera la «biométrie de service», qui pourra être utilisée dans un but sécuritaire (non indispensable) pour l accès à un site. Cette catégorie repose sur le libre consentement des utilisateurs, par conséquent, un dispositif alternatif doit être proposé sans contrainte ni surcout. Enfin, une dernière catégorie concerne les expérimentations, qui recevront une autorisation par défaut établie à un an sauf spécificités. Ainsi, selon le rapport, les critères seront définis comme ci-dessous : Synthèse des critères applicables aux biométries «de sécurité» et «de service» Biométrie de sécurité Confidentialité des données garantie par une analyse de risques obligatoire Absence de dispositif alternatif Absence de consentement Information des personnes sur l'objectif de sécurité (démontré par une analyse de risques) et l'absence de dispositif alternatif Biométrie de service Confidentialité des données garantie par un stockage soumis à des exigences techniques et organisationnelles minimales Dispositif alternatif obligatoire Nécessité d'un consentement Information renforcée des personnes : sur l'existence d'un dispositif alternatif sur la possibilité de choisir librement le dispositif biométrique ou un autre 7 b. Une immixtion du régime au cœur des processus industriels Ces évolutions entrainent des changements dans la responsabilité liée aux processus et à la conformité des produits et services. C est un phénomène général de glissement observé en Europe, partant d une responsabilité continentale, vers une responsabilité de compliance issue du droit anglo-saxon. Ainsi, avec le nouveau règlement adopté en première lecture par le Parlement Européen le 12 mars 2012, il sera nécessaire d effectuer des analyses de risques et des analyses d impact sur la vie privée pendant la fabrication des appareils.

8 Dans ce sens, la communication du 27 avril 2012 du G29 recommande déjà que les systèmes biométriques soient conçus en suivant des «cycles de développement» officiels qui se décomposent comme suit: 1. spécification des exigences sur la base d une analyse des risques et/ou d une évaluation spéciale de l impact sur la vie privée; 2. description et justification de la manière dont le projet répond aux exigences; 3. validation par le biais de tests fonctionnels et de sécurité; 4. vérification du respect du cadre réglementaire du projet final. Cet élan général s accompagne d une définition de plus en plus technique des besoins de la vie privée. D ici peu de temps, une attention particulière devra être apportée aux recommandations issues des principes de Privacy By Design et de Protection By Design afin d incruster ces questionnements au cœur des processus industriels. Ces principes vont directement toucher la relation qu entretiendra le client avec ces services, en renforçant notamment les droits d information et d accès associés aux sujets du traitement en permettant leur prise en compte dès la phase de conception. En complément, certains textes apportent des précisions techniques en matière de normes de sécurité minimales auxquelles devront répondre les objets de la nouvelle génération. Ces précisions vont non seulement toucher la structure même des bases de données (avec une distinction nette entre lien faible et lien fort), mais également le type de chiffrement utilisé. Sur ce point, il sera particulièrement intéressant de suivre l évolution de la réforme de la directive 95/46/CE à travers la proposition de règlement récemment votée, qui devrait apporter l essentiel des spécifications techniques applicables. 8

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Baromètre: les Français et la confiance numérique Vague 2

Baromètre: les Français et la confiance numérique Vague 2 Baromètre: les Français et la confiance numérique Vague 2 Juin 2014 Contact - BVA Opinion Erwan LESTROHAN, directeur d études erwan.lestrohan@bva.fr - 01 71 16 90 9 Victor CHAPUIS, chargé d études Victor.chapuis@bva.fr

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

LES NTIC ET LES LIBERTES

LES NTIC ET LES LIBERTES LES NTIC ET LES LIBERTES L homme assisté : ange ou démon numérique? La vidéo-surveillance Les nouvelles technologies peuvent bouleverser notre quotidien par des apports purement techniques améliorant toute

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES Aujourd hui, le numérique est partout. Il se retrouve principalement dans les nouvelles technologies, mais également dans l art, les livres, notre

Plus en détail

DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA

DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA DELIBERATION N 2015-03 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Associations Dossiers pratiques

Associations Dossiers pratiques Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de

Plus en détail

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives

Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives Fabien Roy 1 Dans l Union européenne, les dispositifs médicaux sont gouvernés par trois directives qui sont destinées à

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Usages Internet et perception de la sécurité en ligne : la contradiction permanente

Usages Internet et perception de la sécurité en ligne : la contradiction permanente N 37000 MÉDIA ET NUMERIQUE Contacts Média : Florence Gillier & Associés Sabine Grosdidier sabineg@fgcom.fr 01 41 18 85 55-06 07 61 65 75 Valérie Hackenheimer valerieh@fgcom.fr 01 41 18 85 63-06 12 80 35

Plus en détail

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 P RÉSENTATION DU PROJET ADVICE ACCEPTA BILITÉ ET DROIT DE L I NTELLIGENCE ENERGÉTIQUE Présentation du Projet ADvICE En quelques mots La

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

zanox Mobile Performance Barometer 2015 :

zanox Mobile Performance Barometer 2015 : zanox Mobile Performance Barometer 2015 : Les transactions réalisées à partir des terminaux mobiles (Smartphones & tablettes) ont atteint un nouveau record en Q4 2014 avec une progression de 128% de septembre

Plus en détail

Norme comptable internationale 33 Résultat par action

Norme comptable internationale 33 Résultat par action Norme comptable internationale 33 Résultat par action Objectif 1 L objectif de la présente norme est de prescrire les principes de détermination et de présentation du résultat par action de manière à améliorer

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

GUIDE PEDAGOGIQUE «Lire les états financiers»

GUIDE PEDAGOGIQUE «Lire les états financiers» GUIDE PEDAGOGIQUE «Lire les états financiers» Stéphane Lefrancq Version 1.0 janvier 2013 Sommaire 1. Présentation de la ressource... 3 1.1. Le module en ligne... 3 Objectifs pédagogiques... 3 Contenu...

Plus en détail

Sciences de Gestion Spécialité : GESTION ET FINANCE

Sciences de Gestion Spécialité : GESTION ET FINANCE Sciences de Gestion Spécialité : GESTION ET FINANCE Classe de terminale de la série Sciences et Technologie du Management et de la Gestion I. PRESENTATION GENERALE 1. Les objectifs du programme Le système

Plus en détail

Ressources APIE. La comptabilisation des frais de R&D. de l immatériel. Pour agir. En bref. Agence du patrimoine immatériel de l État

Ressources APIE. La comptabilisation des frais de R&D. de l immatériel. Pour agir. En bref. Agence du patrimoine immatériel de l État Ressources de l immatériel APIE Agence du patrimoine immatériel de l État La comptabilisation des frais de R&D En bref Des moyens considérables sont alloués par les autorités publiques aux efforts de recherche

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Hadopi Département Recherche, Etudes et Veille (DREV)

Hadopi Département Recherche, Etudes et Veille (DREV) Hadopi Département Recherche, Etudes et Veille (DREV) Livre numérique et terminaux de lecture, quels usages? note d analyse Dans le cadre de la mission légale d observation des utilisations licites et

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA PREAMBULE Dans l intérêt de ses utilisateurs, la SNCF a décidé de s engager dans une démarche de partage de certaines informations liées à son activité, permettant ainsi aux personnes

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

quelles sont les spécificités du système de gouvernance des PME - PMI?

quelles sont les spécificités du système de gouvernance des PME - PMI? LA GOUVERNANCE DES PME-PMI Gérard CHARREAUX Professeur de Sciences de Gestion à 1 Université de Bourgogne, Dijon PREAMBULE Il est probable que vous vous interrogez sur l'apport des recherches en matière

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

PUBLICITÉ ET CRÉDIT À LA CONSOMMATION. Les modifications apportées par la Loi du 1 er juillet 2010

PUBLICITÉ ET CRÉDIT À LA CONSOMMATION. Les modifications apportées par la Loi du 1 er juillet 2010 PUBLICITÉ ET CRÉDIT À LA CONSOMMATION Les modifications apportées par la Loi du 1 er juillet 2010 La Directive «crédit à la consommation» du 23 avril 2008 a été transposée par la loi n 2010-737 du 1 er

Plus en détail

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION E-CLUB CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur

Plus en détail

Memento sur le service

Memento sur le service Memento sur le service Ariane 1/5 Memento sur le service Afin d améliorer le service rendu aux Français en voyage à l étranger et de contribuer à la modernisation du service public du ministère des Affaires

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

Norme internationale d information financière 1 Première application des Normes internationales d information financière

Norme internationale d information financière 1 Première application des Normes internationales d information financière IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers

Plus en détail

Les acteurs de la carte d'achat

Les acteurs de la carte d'achat CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain 20/03/2012 Très répandues dans la gestion des stocks et

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE É T U D E DE C A S Voyez les obstacles se transformer en points de départ Besoin du locataire : Installer une caméra de sécurité

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

- Les êtres vivants dans leur environnement, rôle et place des êtres vivants - Lecture de textes documentaires

- Les êtres vivants dans leur environnement, rôle et place des êtres vivants - Lecture de textes documentaires Titre de l atelier : Les vers de terre Domaines d activité Les êtres vivants dans leur environnement, rôle et place des êtres vivants Lecture de textes documentaires Motsclés Vers de terre Vie du sol Compétences

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Building Technologies

Building Technologies Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail