GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

Dimension: px
Commencer à balayer dès la page:

Download "GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES"

Transcription

1 GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00066/10/FR WP 175 Avis 5/2010 sur la proposition des entreprises relative au cadre d évaluation de l impact sur la protection des données et de la vie privée des applications reposant sur l identification par radiofréquence (RFID) Adopté le 13 juillet 2010 Le groupe de travail a été institué en vertu de l article 29 de la directive 95/46/CE. Il s agit d un organe consultatif européen indépendant sur la protection des données et de la vie privée. Ses missions sont définies à l article 30 de la directive 95/46/CE et à l article 15 de la directive 2002/58/CE. Le secrétariat est assuré par la direction C (Droits fondamentaux et citoyenneté de l'union) de la direction générale «Justice» de la Commission européenne, B-1049 Bruxelles, Belgique, bureau LX-46 01/190. Site:

2 Table des matières 1 Contexte Introduction La RFID et la protection des données Objectifs du cadre d EIP Résumé de la proposition de cadre Analyse Évaluation des risques Étiquettes portées par des personnes La RFID dans le secteur de la distribution Remarques supplémentaires Conclusion

3 1 Contexte 1.1 Introduction Le 12 mai 2009, la Commission européenne a émis une recommandation sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l identification par radiofréquence 1. Le point 4 de cette recommandation déclare que «Les États membres doivent veiller à ce que les entreprises, en collaboration avec les parties intéressées de la société civile, élaborent un cadre d évaluation de l impact sur la protection des données et de la vie privée. Ce cadre doit être soumis pour approbation au groupe de travail «article 29» sur la protection des données dans un délai de douze mois à compter de la publication de la présente recommandation au Journal officiel de l Union européenne» (soulignement ajouté). Selon la recommandation, une fois que le cadre d évaluation de l impact sur la protection des données et de la vie privée est défini, les États membres doivent veiller à ce que les exploitants d applications RFID réalisent une évaluation des incidences sur la protection de la vie privée et des données (EIP) des applications RFID avant leur mise en œuvre. Les États membres doivent également veiller à ce que les opérateurs d applications RFID mettent les rapports d évaluation ainsi établis à la disposition de l autorité compétente (à savoir la DPA, l autorité chargée de la protection des données). En juillet 2009, un «groupe de travail RFID» informel, dirigé par des représentants du secteur, s est attelé à la définition d un cadre d EIP en tenant des réunions régulières avec des parties intéressées, dont des associations de consommateurs, des organismes de normalisation et des universitaires. Le 31 mars 2010, les représentants du secteur ont remis leur proposition de cadre d évaluation de l impact sur la protection des données et de la vie privée des applications reposant sur l identification par radiofréquence (RFID) au groupe de travail «article 29» en vue de son approbation. Le présent avis constitue la réponse officielle du groupe de travail à cette proposition. Ci-après, la «recommandation RFID» désignera la recommandation de la Commission européenne sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l identification par radiofréquence, publiée le 12 mai La «proposition de cadre», ou simplement le «cadre», désignera le cadre d évaluation de l impact sur la protection des données et de la vie privée des applications reposant sur l identification par radiofréquence (RFID) remis au groupe de travail «article 29» le 31 mars 2010 et repris en annexe du présent avis. 1.2 La RFID et la protection des données En janvier 2005, le groupe de travail a adopté un document de travail 2 sur les questions de protection des données liées à la technologie RFID (WP 105), qui reconnaissait les avantages évidents offerts par la

4 technologie RFID mais mettait aussi en lumière des inquiétudes potentielles en ce qui concerne la protection des données, dues en particulier au fait que «des entreprises et des gouvernements puissent utiliser la technologie RFID pour fouiller dans la vie privée des personnes». Ce document soulignait que «La possibilité de collecter subrepticement diverses données toutes liées à la même personne; de suivre à la trace des personnes se déplaçant dans des lieux publics (aéroports, gares ferroviaires, magasins); d étoffer des profils en surveillant le comportement des consommateurs dans les magasins, de lire les données détaillées des vêtements et des accessoires que portent les clients et des médicaments qu ils transportent sont autant d exemples d utilisation de la technologie RFID qui suscitent des inquiétudes en matière de protection de la vie privée.» Ce document de travail a ensuite été mis en consultation publique. Les résultats de cette démarche sont résumés dans un document (WP 111) 3 publié par le groupe de travail en septembre Ils montraient que si «la plupart des universités, des groupes de réflexion, des particuliers et des sociétés de sécurité proposent que le groupe "article 29" fournisse des orientations complémentaires sous l une ou l autre forme» et que certains suggèrent «d ajouter à cette directive des règles spécifiques pour la technologie RFID», les entreprises plaidaient pour «l autorégulation». Dans ce contexte global, et en coordination avec les parties intéressées, parmi lesquelles des représentants du secteur de la RFID, des organismes de protection des données et de défense des consommateurs, la Commission européenne a pris l initiative de rédiger une recommandation 4 «sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l identification par radiofréquence», qui vise à donner «aux États membres des indications sur les moyens de concevoir et d exploiter les applications RFID de façon licite, éthique et socialement et politiquement acceptable, en respectant le droit à la vie privée et en assurant la protection des données à caractère personnel.» Cette recommandation, publiée en mai 2009, contient une grande nouveauté: elle demande aux exploitants d applications RFID de réaliser une «évaluation des incidences sur la protection des données et de la vie privée» avant le déploiement d une application RFID et d'en mettre les résultats à la disposition de l autorité compétente. Cette nouvelle procédure, qui vient compléter le cadre réglementaire existant mis en place par la directive sur la protection des données et la directive «vie privée et communications électroniques» donne l'occasion aux entreprises de démontrer le potentiel de l autorégulation comme outil complétant, de manière souple et efficace, le cadre légal européen dans un environnement technologique en pleine évolution. Le groupe de travail préconise 5 «la conduite d études d impact sur la vie privée, notamment pour certaines opérations de traitement des données réputées présenter des risques spécifiques pour les droits et libertés des personnes concernées». Il estime aussi que la réussite ou l échec de cette méthode est susceptible d ouvrir la voie à l utilisation d EIP dans d autres domaines ou de déboucher sur une approche réglementaire plus stricte «Résultats de la consultation publique relative au document de travail n 105 du groupe «article 29» sur les questions de protection des données liées à la technologie RFID (radio-identification)», Cf. «L avenir de la protection de la vie privée: Contribution conjointe à la consultation de la Commission européenne sur le cadre juridique du droit fondamental à la protection des données à caractère personnel», WP 168, 4

5 La recommandation RFID vise aussi à encourager «les informations et la transparence concernant l utilisation de la RFID», notamment par la mise en place «d un signe européen commun élaboré par des organismes européens de normalisation avec l aide des parties concernées» afin d «informer les personnes de la présence de lecteurs». Cette initiative est pleinement soutenue par le groupe de travail. Même si la recommandation RFID renvoie explicitement à la directive 95/46/CE, elle s écarte par endroit de la terminologie traditionnellement utilisée dans la législation sur la protection des données, en particulier dans l utilisation des termes «personnes» ou «utilisateurs». Pour éviter toute ambiguïté, le présent avis utilisera le mot «personne» pour désigner une personne physique à l instar de l article 2 de la directive 95/46/CE, tandis que les mots «Utilisateur» et «Personne», avec ou sans majuscule, conserveront la signification qu ils revêtent dans la recommandation RFID. En particulier, le mot «personne» peut servir à désigner plus largement à la fois les «Utilisateurs» et les «Personnes» qui constituent en principe des catégories distinctes de personnes selon les définitions mentionnées au point 3 de la recommandation RFID, reprises dans la proposition de cadre. Par souci de cohérence avec la recommandation RFID, le présent avis utilisera aussi le terme «exploitants d applications RFID» et non celui de «responsables du traitement des données» même s ils ne sont pas rigoureusement équivalents. En novembre 2009, les législateurs européens ont amendé la directive «vie privée et communications électroniques» 6 en citant explicitement la technologie RFID. Dans le 56 e considérant de la directive 2009/136/CE, ils ont reconnu qu «une large utilisation de ces technologies peut générer des avantages économiques et sociaux considérables et partant, apporter une contribution précieuse au marché intérieur, pour autant que cette utilisation soit acceptable pour la population», mais aussi qu «à cet effet, il est nécessaire de garantir que tous les droits fondamentaux des individus, y compris le droit à la vie privée et à la protection des données, sont protégés». Ils ont en outre ajouté que «lorsque ces dispositifs sont connectés à des réseaux de communications électroniques accessibles au public, ou font usage de services de communications électroniques en tant qu infrastructure de base, les dispositions pertinentes de la directive 2002/58/CE (directive "vie privée et communications électroniques"), notamment celles sur la sécurité, sur les données relatives au trafic et les données de localisation et sur la confidentialité, devraient s appliquer». En conséquence, la portée de la directive «vie privée et communications électroniques» (définie à l article 3) a été revue pour inclure «les réseaux de communications publics qui prennent en charge les dispositifs de collecte de données et d identification». 1.3 Objectifs du cadre d EIP Par la recommandation RFID, la Commission européenne a instauré une procédure d EIP qui vise plusieurs objectifs: Tout d abord, l EIP devrait encourager le «respect de la vie privée assuré dès la conception» en aidant les responsables du traitement des données à se préoccuper de la protection de la vie privée 6 Directive 2009/136/CE du Parlement européen et du Conseil, du 25 novembre 2009, modifiant la directive 2002/22/CE concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électroniques, la directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE) n 2006/2004 relatif à la coopération entre les autorités nationales chargées de veiller à l application de la législation en matière de protection des consommateurs. 5

6 et des données avant le déploiement d un produit ou service. Cela ne profitera pas seulement aux personnes mais aussi aux responsables du traitement des données car cela évitera les frais importants (et les solutions souvent insatisfaisantes) qui surviennent fréquemment lorsqu il faut «greffer» des dispositifs de protection de la vie privée sur un produit déjà déployé. Ensuite, l EIP devrait aider les responsables du traitement des données à aborder exhaustivement les risques en matière de protection de la vie privée et des données. En effet, l EIP fait partie des outils qui aident à évaluer les risques pour la vie privée, à définir les mesures techniques et organisationnelles permettant de protéger les données personnelles contre la divulgation ou l accès non autorisés et à couvrir les autres obligations en matière de sécurité visées à l article 17 de la directive sur la protection des données et à l article 4 de la directive 2002/58 amendée. Cette manière de procéder permet également de réduire l insécurité juridique et d éviter la perte de confiance du public qui pourrait, dans le cas contraire, nuire au responsable du traitement des données si celui-ci n a pas traité de manière appropriée les questions relatives à la protection des données. Enfin, l EIP pourront aider à la fois les responsables du traitement des données et les autorités chargées de la protection des données à mieux appréhender les aspects relatifs à la protection de la vie privée et des données des applications RFID. La réalisation d une EIP devrait faciliter la compréhension et l application par les responsables du traitement des données des principes décrits dans la directive 95/46/CE, la directive 2002/58/CE, récemment amendée, et la recommandation RFID. Par ailleurs, les informations recueillies lors des EIP peuvent aider les autorités chargées de la protection des données à recenser les meilleures pratiques concernant la mise en œuvre de la protection des données par les entreprises et, dans les États membres qui exigent un contrôle préalable de (certaines ou toutes les) applications RFID, elles peuvent simplifier la procédure tant pour les autorités que pour les responsables du traitement des données 7. En outre, le groupe de travail considère le développement des EIP comme un facteur favorisant la compétitivité des entreprises européennes actives dans la RFID par l encouragement de méthodes innovantes visant à prendre en compte les questions relatives à la protection des données et de la vie privée au moyen de technologies telles que l anonymisation de données, la désactivation partielle d étiquettes, la cryptographie légère, etc. Bien que le cadre d EIP envisagé dans la recommandation vise à favoriser le principe de «sécurité et respect de la vie privée assurés dès la conception» en ciblant les applications RFID avant leur déploiement, de nombreuses applications RFID existantes sont déjà mises en œuvre. Le groupe de travail espère que les parties intéressées tireront parti de cette expérience et saisiront cette occasion de créer des outils d évaluation pouvant être utilisés pour les applications RFID existantes. 7 Dans ce contexte, le point 5, d), de la recommandation RFID précise que les exploitants, nonobstant leurs autres obligations en vertu de la directive 95/46/CE, doivent mettre l évaluation à la disposition de l autorité compétente au moins six semaines avant le déploiement de l application. Les modalités de cette mise à disposition des EIP (par exemple, sur demande ou non) seront définies par les autorités nationales chargées de la protection des données. Les risques liés à l application peuvent notamment être pris en compte, de même que d autres facteurs tels que la présence d un responsable de la protection des données. 6

7 1.4 Résumé de la proposition de cadre La proposition de cadre commence par classer les applications RFID selon 4 niveaux différents. Les applications de «niveau 0», qui couvrent pour l essentiel les applications RFID qui ne traitent pas de données à caractère personnel et dont les étiquettes sont uniquement manipulées par les utilisateurs, sont exemptées de réaliser une EIP. Le terme «utilisateur» pourrait certes inclure des employés, mais la définition du niveau 0 ne saurait être comprise de telle manière qu elle inclurait une application destinée à surveiller des employés puisque cette surveillance exigerait le stockage de données personnelles quelque part dans l application. Dès lors, le groupe de travail convient que l exclusion des «applications de niveau 0» de la procédure d EIP ne risque pas de porter atteinte aux objectifs de protection des données et de la vie privée. Les applications de niveau 1 désignent les applications qui ne traitent pas de données à caractère personnel mais dont les étiquettes sont portées par des personnes. Les applications de niveau 2 sont celles qui traitent des données à caractère personnel mais dont les étiquettes ne contiennent pas de telles données. Enfin, les applications de niveau 3 sont les applications dont les étiquettes contiennent des données à caractère personnel. Comme souligné plus bas au point 2.4, l utilisation de l'expression «données à caractère personnel» est quelque peu ambiguë dans la proposition de cadre lorsqu il s agit de désigner les informations contenues dans l étiquette. Si le niveau de l application RFID est égal ou supérieur à 1, son exploitant doit en réaliser une analyse en quatre volets, dont le niveau de détail est proportionnel aux incidences recensées sur la protection de la vie privée et des données. Le premier volet sert à décrire l application RFID. Le deuxième permet de mettre en évidence les mesures de contrôle et de sécurité. Le troisième concerne l information et les droits des utilisateurs. Dans le dernier volet du cadre d EIP proposé, l exploitant de l application RFID doit décider si l application est ou non prête à être déployée. À l issue de la procédure d EIP, l exploitant de l application RFID rédigera un rapport qu il mettra à la disposition de l autorité compétente. Pour les besoins particuliers de certains secteurs, les auteurs de la proposition de cadre envisagent que les entreprises puissent convertir le cadre en «modèles d EIP» spécifiques afin d en faciliter la mise en œuvre. Le «rapport d EIP» se basera alors sur le modèle spécifique du secteur et non sur le cadre plus général. 2 Analyse Le groupe de travail reconnaît l ampleur du travail accompli par les auteurs de la proposition de cadre et souscrit à ses objectifs principaux, mis en évidence dans ses sections introductives. Si la proposition de cadre ne suscite dans ses grandes lignes aucune question particulière, le groupe de travail a néanmoins noté trois préoccupations majeures dans son contenu et émis quelques remarques, détaillées ci-dessous. 7

8 2.1 Évaluation des risques La section introductive de la proposition de cadre déclare sans ambiguïté que «la procédure d EIP a pour but de révéler les risques pour la vie privée liés à une application RFID [...] et d évaluer les mesures prises pour y remédier.» Or ce principe fondamental de la procédure d EIP ne figure pas dans le contenu de la proposition de cadre. En effet, la proposition de cadre contient certes des références éparses à l évaluation des risques (principalement dans ses points introductifs), mais aucune section ne demande explicitement aux exploitants d applications RFID de recenser ou de «révéler les risques pour la vie privée liés à une application RFID». Par conséquent, il n est pas possible «d évaluer les mesures prises pour y remédier». Au lieu de cela, la proposition de cadre exige uniquement des exploitants d applications RFID qu ils répertorient les différents dispositifs de protection et de contrôle qu ils ont mis en place pour protéger la vie privée et les données à caractère personnel dans leur application RFID. Cela ne saurait être considéré comme un moyen suffisant de donner à l exploitant d application RFID ou à l autorité compétente une garantie raisonnable que les mesures proposées sont appropriées ou proportionnelles aux risques puisque ces risques n ont pas été identifiés en premier lieu. Le groupe de travail déplore que ce point n ait pas été abordé par les auteurs de la proposition de cadre. Un cadre d évaluation de l impact sur la protection des données et de la vie privée devrait, par définition, proposer une méthode générale comportant comme élément essentiel une phase d évaluation des risques. Les entreprises du secteur de la RFID réalisent assurément déjà des évaluations des risques en application d une approche méthodologique s inscrivant dans le contexte de la gestion de la sécurité de l information, telle que définie par la norme ISO/CEI et d autres normes nationales ou internationales. Le groupe de travail est convaincu que les entreprises actives dans la RFID pourraient mettre à profit l'expérience acquises dans la gestion de la sécurité de l information traditionnelle pour compléter la proposition de cadre en y ajoutant une méthode pertinente d évaluation des risques. Cela aurait aussi des répercussions sur d autres éléments spécifiques de la proposition de cadre, comme exposé notamment aux points 2.2, 2.3 et 2.4 de cet avis. De plus, le 17 e considérant de la recommandation RFID considère que le cadre d EIP doit «être élaboré sur la base des pratiques existantes et de l expérience acquise dans les États membres, dans les pays tiers et lors des travaux menés par l Agence européenne chargée de la sécurité des réseaux et de l information (ENISA)». Les auteurs de la proposition de cadre peuvent donc légitimement à prendre dûment en considération le récent avis de l ENISA sur le cadre d EIP 9 et à demander des conseils supplémentaires à l agence européenne concernant l application d une méthode d évaluation des risques dans le contexte de la RFID. L ENISA s est spécifiquement attelée 10 à «la tâche consistant à recenser et 8 Cf. ISO/CEI 27001:2005, Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences. 9 Avis de l'enisa sur la proposition des entreprises relative au cadre d évaluation de l impact sur la protection des données et de la vie privée des applications reposant sur l identification par radiofréquence (RFID), juillet 2010, 10 Voir par exemple le rapport de l ENISA intitulé «Flying Enabling automated air travel by identifying and addressing the challenges of IoT & RFID technology». 8

9 évaluer le risques émergents et futurs d un scénario IoT/RFID particulier, notamment dans le cadre du rôle de l ENISA à cet égard tel que décrit dans la communication de la Commission européenne L internet des objets: un plan d action pour l Europe 11». Le groupe de travail encourage vivement les entreprises à saisir cette chance. 2.2 Étiquettes portées par des personnes L une des trois principales préoccupations mises en lumière dans le Document de travail sur les questions de protection des données liées à la technologie RFID (WP 105) 12 «apparaît avec des utilisations de la technologie RFID qui impliquent un repérage des personnes et l accès à des données à caractère personnel». En effet, des objets marqués portés par une personne contiennent des éléments d identification uniques qui sont susceptibles d être lus à distance. Ces identifiants uniques pourraient à leur tour servir à reconnaître la personne en question au fil du temps, la rendant «identifiable». Cet objectif peut être souhaité dans certains cas, notamment si l objet marqué est spécialement destiné à servir de mécanisme de contrôle des accès (ex.: badge). Cependant, dans d autres situations, il peut permettre à des tiers de suivre des personnes à leur insu 13. Comme indiqué dans l Avis 4/2007 sur le concept de données à caractère personnel (WP 136) 14, lorsqu un identifiant spécifique est attribué à une personne, il relève de la définition des données à caractère personnel énoncée dans la directive 95/46/CE, sans préjudice du fait que l «identité sociale» (nom, adresse, etc.) de la personne demeure inconnue (autrement dit, elle est «identifiable» mais pas nécessairement «identifiée»). En outre, le numéro unique contenu dans une étiquette peut aussi servir à identifier à distance la nature des objets transportés par une personne, ce qui peut à son tour révéler des informations sur sa situation sociale, sa santé, ou plus. Par conséquent, même lorsqu une étiquette contient seulement un numéro unique dans un contexte donné, sans autre donnée à caractère personnel, il convient de prendre en compte les risques potentiels pour la vie privée et la sécurité si l étiquette est destinée à être portée par des personnes. Le groupe de travail se félicite que les entreprises aient intégré cette préoccupation dans le cadre d EIP en exigeant une EIP lorsque «les objets marqués sont destinés à être détenus par des personnes» (applications de «niveau 1»). Malheureusement, malgré ce principe, la proposition de cadre ne va pas au fond de cette question et omet d inviter expressément l exploitant d application RFID à évaluer les questions relatives à la protection de la vie privée et des données susceptibles d apparaître lorsque les étiquettes sont portées quotidiennement par des personnes. Il ne suffit pas d examiner «si la localisation de personnes ou d utilisateurs sera suivie à l aide de l application RFID 15». Il est également essentiel d analyser le risque d un suivi non autorisé en dehors du périmètre de l application. Le cadre omet également de décrire les dispositions prises pour prendre ces risques en compte. Le groupe de travail encourage vivement les entreprises à traiter pleinement ce problème en y faisant clairement référence dans le cadre lors d'un réexamen de la méthode d évaluation des risques Communication de la Commission au Parlement européen, au Conseil, Comité économique et social européen et au Comité des régions: L internet des objets: un plan d action pour l Europe, COM(2009) 278, Bruxelles, Cf. note de bas de page 2. Voir les exemples donnés dans le document WP 105, point Au point de la proposition de cadre. 9

10 2.3 La RFID dans le secteur de la distribution L un des domaines essentiels d application dans lequel les étiquettes pourraient se retrouver sur des personnes est le secteur de la distribution. La recommandation RFID considère ce secteur comme critique et l a pris en compte dans des points spécifiques. Le point 11 de la recommandation RFID déclare précisément que «Les détaillants doivent désactiver ou retirer, au point de vente, les étiquettes de leur applications à moins que les consommateurs [ ] acceptent que les étiquettes restent opérationnelles.» Le point 12 autorise une exception à cette règle en indiquant que «Le point 11 ne s applique pas s il ressort de l évaluation d impact sur la protection des données et de la vie privée que les étiquettes utilisées dans une application de détail et restant opérationnelles au-delà du point de vente ne présentent pas de risque probable pour la vie privée ou la protection des données à caractère personnel.» En d autres termes, la désactivation au point de vente est l attitude par défaut sauf si l EIP aboutit à une conclusion divergente. Néanmoins, la section D de la proposition de cadre d EIP n offre que deux conclusions possibles au rapport d EIP: l application RFID est soit «prête à être déployée», soit «pas prête à être déployée» sans prévoir la moindre possibilité pour un exploitant d application RFID de formuler une conclusion relative à l utilisation des étiquettes au-delà du point de vente dans les applications de détail, comme l'exige la recommandation RFID. Le groupe de travail note que certaines applications peuvent justifier ou exiger que certaines étiquettes restent actives à des fins spécifiques au-delà du point de vente dans le secteur de la distribution. Toutefois, l absence de réflexion sur ce sujet dans la proposition de cadre semble sousentendre que toutes les étiquettes seront désactivées au point de vente. Plus généralement, le groupe de travail observe que le choix binaire offert à la section D du cadre d EIP semble inutilement restrictif pour les exploitants d applications RFID et les entreprises du secteur de la RFID dans leur ensemble. Certaines applications peuvent être considérées comme «prêtes à être déployées sous certaines conditions», conditions qu il y aurait lieu d exposer dans les conclusions du rapport d EIP. Le groupe de travail invite les auteurs de la proposition de cadre à clarifier la question de la désactivation des étiquettes dans le secteur de la distribution. La proposition de cadre doit expressément demander aux exploitants d application RFID d aborder le point 12 de la recommandation RFID dans le rapport d'eip qui sera rédigé (pour les applications dans le secteur de la distribution). Plus généralement, un réexamen de la méthode d évaluation des risques devrait permettre de trouver les outils adéquats pour parvenir à une conclusion en ce qui concerne les conditions du déploiement d une application RFID. 2.4 Remarques supplémentaires Comme expliqué plus haut au point 0, si l étiquette est portée par une personne (un utilisateur ou une personne) et si elle contient un élément d identification unique 16, elle contient par définition des données à 16 Par «élément d identification de l étiquette», nous entendons de manière générale tout numéro d identification unique (ou numéro de série) que l on peut lire dans l étiquette RFID et qui permet d identifier de manière unique une étiquette RFID dans un contexte donné. 10

11 caractère personnel. Au sens strict, les définitions des «applications de niveau 1» et des «applications de niveau 0» reprises au point 1.5 sont donc contradictoires: dans la plupart des scénarios, il est impossible d'affirmer que l application RFID ne traite pas de données à caractère personnel lorsque les étiquettes sont portées par des personnes ou des utilisateurs. Par conséquent, en vertu de ces définitions, la plupart des applications relèveraient du niveau 2. On ne parlerait dès lors d application de niveau 0 ou 1 que dans les rares cas où les étiquettes sont portées par des personnes sans avoir de numéro unique. Le groupe de travail suppose que les auteurs du cadre n entendaient pas donner une portée aussi limitée aux applications de niveau 0 et 1 et que leurs définitions étaient censées englober les applications qui traitent uniquement un type de données à caractère personnel, à savoir l élément d identification unique de l étiquette. Les définitions de tous les niveaux pourraient aisément être clarifiées pour lever toute équivoque. En tout état de cause, la définition correcte d une méthode reposant sur l évaluation des risques pourrait entraîner également une reformulation de ces définitions. Le groupe de travail note que le cadre fait référence à des étiquettes «détenues» par des utilisateurs ou des personnes. Ce mot est trop restrictif et devrait être remplacé par «portées», qui rend bien mieux compte des scénarios de risque existants. Le groupe de travail estime que la procédure d EIP proposée dans le cadre devrait inclure une phase de consultation des parties concernées. Cela suppose la consultation des parties intéressées (groupements, syndicats, associations ) susceptibles d être concernées par l application RFID et d échanger des idées, des suggestions et des améliorations qui permettront de déployer l application d une manière ouverte et respectueuse de la vie privée, ce qui servira tant les intérêts de l exploitant d application RFID que ceux des utilisateurs et des personnes concernés. Ce type de consultation des parties intéressées contribue clairement à la diffusion d'«informations et [à] la transparence concernant l utilisation de la RFID» ainsi qu aux «actions de sensibilisation» évoquées par la recommandation RFID. Le groupe de travail souligne également que des catégories particulières de données 17 exigent des conditions spécifiques pour être traitées de manière licite et sûre. Le cadre devrait donner des orientations plus précises à l exploitant d application RFID sur les questions spécifiques liées au traitement des catégories particulières de données. La détermination de l utilisation de ces catégories particulières de données devrait également faire partie intégrante de toute procédure d évaluation des risques. Le cadre devrait également donner des indications aux opérateurs d applications RFID en ce qui concerne le meilleur moment et les conditions les plus appropriées pour réaliser l EIP au cours du cycle de développement d un produit RFID afin d encourager réellement la «sécurité et le respect de la vie privée assurés dès la conception», comme souhaité dans la recommandation. 3 Conclusion Compte tenu des éléments mis en avant dans le présent avis et en particulier de l absence d une méthode claire et exhaustive d évaluation des risques pour la protection de la vie privée et des données dans la proposition de cadre, le groupe de travail n approuve pas le document proposé dans sa forme actuelle. 17 Article 8 de la directive 95/46/CE. 11

12 Il convient de souligner que l inclusion d une procédure appropriée d évaluation des risques est de nature à faciliter sensiblement la prise en compte de la plupart des autres problèmes relevés dans le présent avis. Ainsi, l obligation pour un exploitant d application RFID de réaliser une évaluation des risques lui permettrait notamment d inventorier les risques liés au suivi non autorisé d étiquettes RFID portées par des personnes. De plus, dans le secteur de la distribution, il pourrait être utile de présenter des arguments solides pour démontrer que certaines des étiquettes RFID (utilisées dans une application spécifique) qui «rest[e]nt opérationnelles au-delà du point de vente[,] ne présentent pas de risque probable pour la vie privée ou la protection des données à caractère personnel». Le groupe de travail a la conviction que les entreprises peuvent proposer un cadre amélioré sur la base des observations formulées dans le présent avis et s engage à mettre en œuvre tous les moyens pertinents pour continuer à améliorer la proposition de cadre et parvenir à son approbation rapide. Fait à Bruxelles, le 13 juillet 2010 Pour le groupe de travail Le président Jacob KOHNSTAMM 12

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document:

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: COMMISSION EUROPÉENNE Bruxelles, le 22.4.2015 SWD(2015) 88 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Rapport de la Commission au Parlement

Plus en détail

DOCUMENT DE CONSULTATION

DOCUMENT DE CONSULTATION COMMISSION EUROPÉENNE Bruxelles, le 10.4.2015 C(2015) 2303 final DOCUMENT DE CONSULTATION Première phase de consultation des partenaires sociaux au titre de l article 154 du TFUE concernant une consolidation

Plus en détail

Note de mise en œuvre

Note de mise en œuvre Note de mise en œuvre Objet : appliquant l approche standard ou une AMA Catégorie : Fonds propres N o : A & A-1 Date : Mai 2006 I. Introduction L objectif de cette note de mise en œuvre est de présenter

Plus en détail

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé)

SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé) DIFFUSION GÉNÉRALE OCDE/GD(95)66 SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES Numéro 2 (révisé) ORIENTATIONS A L INTENTION DES AUTORITES DE

Plus en détail

F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur

F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S sur L AVANT-PROJET DE PLAN D ACTION EN MATIERE DE RESPONSABILITE SOCIETALE DES ENTREPRISES EN BELGIQUE *** 2 Dans sa lettre du 10 juillet

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES CONSEIL NATIONAL DE LA COMPTABILITÉ Avis n 94-02 sur la méthodologie relative aux comptes combinés Le Conseil national de la comptabilité réuni en formation de Section des entreprises le 28 octobre 1994,

Plus en détail

Guide pour aider à l évaluation des actions de formation

Guide pour aider à l évaluation des actions de formation Guide pour aider à l évaluation des actions de formation Pourquoi évaluer? L évaluation constitue la dernière étape du service d ingénierie que le conseiller de l AGEFOS PME Bretagne peut apporter à l

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE 15.7.2014 FR Journal officiel de l'union européenne C 224/1 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 5 février 2014 sur une proposition de directive

Plus en détail

Guide de la pratique sur les réserves aux traités 2011

Guide de la pratique sur les réserves aux traités 2011 Guide de la pratique sur les réserves aux traités 2011 Texte adopté par la Commission du droit international à sa soixante-troisième session, en 2011, et soumis à l Assemblée générale dans le cadre de

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Groupe de travail «Article 29» sur la protection des données. Avis n 3/2010 sur le principe de la responsabilité

Groupe de travail «Article 29» sur la protection des données. Avis n 3/2010 sur le principe de la responsabilité Groupe de travail «Article 29» sur la protection des données 00062/10/FR WP 173 Avis n 3/2010 sur le principe de la responsabilité Adopté le 13 juillet 2010 Le groupe de travail a été institué en vertu

Plus en détail

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011 CMS Bureau Francis Lefebvre 1-3 Villa Emile Bergerat, 92522 Neuilly-sur-Seine Cedex, France T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée

Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée Qu est-ce qu un avis éthique pour le Comité d éthique de santé publique? sa structure, sa portée Septembre 2003 Analyse et rédaction Lynda Bouthillier Agente de recherche et de planification socioéconomique

Plus en détail

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015 Services de conciliation en assurance Cadre de collaboration et de Approuvé par le CCRRA en juin 2015 Mise à jour du Forum conjoint des autorités de réglementation du marché financier Réseau de conciliation

Plus en détail

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification Appel à commentaires Missions d examen préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 11 avril 2011 CNAC APPEL À COMMENTAIRES MISSIONS D EXAMEN

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Norme internationale d information financière 1 Première application des Normes internationales d information financière

Norme internationale d information financière 1 Première application des Normes internationales d information financière IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers

Plus en détail

POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE

POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE REACH POSITION DE DETIC CONCERNANT LA PROPOSITION DE LA COMMISSION ET LES AMENDEMENTS ADOPTES PAR LE CONSEIL ET LE PARLEMENT EUROPEEN EN PREMIERE LECTURE Nous avons pris connaissance avec intérêt des améliorations

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la gouvernance ministérielle. Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la gouvernance ministérielle. Rapport final BUREAU DU CONSEIL PRIVÉ Vérification de la gouvernance ministérielle Division de la vérification et de l évaluation Rapport final Le 27 juin 2012 Table des matières Sommaire... i Énoncé d assurance...iii

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

La société civile de droit commun et la planification successorale

La société civile de droit commun et la planification successorale La société civile de droit commun et la planification successorale PRIVATE BANKING WWW.INGPRIVATEBANKING.BE La société civile de droit commun et la planification successorale La société civile de droit

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

Commentaire concernant l ordonnance sur les certifications en matière de protection des données

Commentaire concernant l ordonnance sur les certifications en matière de protection des données Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Division principale du droit public Division Projets et méthode législatifs Commentaire concernant l ordonnance sur les certifications

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

CADRE DE TRAVAIL. Mai 2008. Autorité des marchés financiers - Mai 2008 Page 1

CADRE DE TRAVAIL. Mai 2008. Autorité des marchés financiers - Mai 2008 Page 1 CADRE DE TRAVAIL Principes à suivre pour les coopératives de services financiers adoptant une approche de notation interne pour le risque de crédit et / ou une approche standard ou de mesure avancée pour

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

Conditions d entreprise

Conditions d entreprise 1. Contenu du contrat 1.1. Tout entrepreneur qui exécute des travaux pour le compte de (nommé ci-après BASF) accepte l application de ces conditions générales à l exclusion de ses propres conditions standards.

Plus en détail

DESCRIPTION DE POSTE. Directeur, Intégrité des programmes (IP)

DESCRIPTION DE POSTE. Directeur, Intégrité des programmes (IP) DESCRIPTION DE POSTE Titre du poste Directeur, Intégrité des programmes (IP) Composante organisationnelle Finances, gestion du risque et administration et bureau du Dirigeant principal des finances Titre

Plus en détail

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

GUIDE DE SOUMISSION D UN PROJET DE RECHERCHE

GUIDE DE SOUMISSION D UN PROJET DE RECHERCHE Direction générale adjointe Planification, qualité et mission universitaire Coordination de l enseignement et de la recherche 1250, rue Sanguinet, Montréal, QC H2X 3E7 Tél. : (514) 527-9565 / Téléc. :

Plus en détail

Mémoire présenté par le

Mémoire présenté par le L harmonisation de l Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC) et des Bonnes Practices Cliniques de l ICH : Conflit ou éclaircissements? Mémoire présenté

Plus en détail

Le régime juridique qui est contractuellement attaché aux

Le régime juridique qui est contractuellement attaché aux La rédaction des clauses relatives aux biens dans les DSP La question des biens au sein des de délégation de service public nourrit de nombreux contentieux devant le juge administratif. L une des problématiques

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013 RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration

Plus en détail

Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles.

Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles. Contributions françaises à la problématique internationale de la protection sociale des travailleurs informels et de leurs familles. Un groupe de travail se réunit sous la Présidence de Pierre BURBAN au

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement. PROTOCOLE ADDITIONNEL À LA CONVENTION DES NATIONS UNIES CONTRE LA CRIMINALITÉ TRANSNATIONALE ORGANISÉE VISANT À PRÉVENIR, RÉPRIMER ET PUNIR LA TRAITE DES PERSONNES, EN PARTICULIER DES FEMMES ET DES ENFANTS

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement

Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement MESURE 1 - ANNEXE Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement Responsabilité découlant de situations critiques pour l environnement Les Parties, Préambule

Plus en détail

Le système d accréditation n est pas un système basé sur la conformité à la. de ce fait, il se différencie

Le système d accréditation n est pas un système basé sur la conformité à la. de ce fait, il se différencie Système d accreditation des organismes de formation Origine, objectifs et méthodologie du système d accréditation Carlos Capela Coordinateur du projet INOFOR - Institut pour l innovation dans la formation

Plus en détail

Animer une association

Animer une association FICHE PRATIQUE N 7 www.animafac.net gestion de projet Animer une association Une association vit mieux si elle est composée de plusieurs membres partageant un projet collectif. Si la loi 1901 est une loi

Plus en détail

EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS

EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS EVALUATION DES SERVICES GUIDE A L INTENTION DE LA CHEFFE OU DU CHEF DE SERVICE ET DE SES COLLABORATRICES ET COLLABORATEURS Ce document présente la procédure d évaluation des services centraux de l UNIL

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive

Plus en détail

L élaboration de la fiche de poste

L élaboration de la fiche de poste L élaboration de la fiche de poste 1 Guide pratique pour l élaboration de la fiche de poste Christine SCHMELTZ-OSCABY 40 Allée Ikinoak - 64210 Guethary tél.: 06 07 51 95 97 E-mail :chrischmeltz@yahoo.fr

Plus en détail

Orientations sur la solvabilité du groupe

Orientations sur la solvabilité du groupe EIOPA-BoS-14/181 FR Orientations sur la solvabilité du groupe EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu

Plus en détail

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

Guide du programme Transition vers l'après-secondaire

Guide du programme Transition vers l'après-secondaire Guide du programme Juin 2008 Attributs du diplômé de la Colombie-Britannique Au cours de consultations qui se sont échelonnées sur toute une année dans l ensemble de la province, des milliers de citoyens

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Marquage CE / Productions non en série / Projet de norme «portes et fenêtres» Position de EBC sur le projet révisé de «Guidance Paper M» (déc.

Marquage CE / Productions non en série / Projet de norme «portes et fenêtres» Position de EBC sur le projet révisé de «Guidance Paper M» (déc. 11 mars 2005 Marquage CE / Productions non en série / Projet de norme «portes et fenêtres» Position de EBC sur le projet révisé de «Guidance Paper M» (déc. 2004) Introduction Tous les produits de construction

Plus en détail

Instituut der Bedrijfsrevisoren Institut des Reviseurs d'entreprises

Instituut der Bedrijfsrevisoren Institut des Reviseurs d'entreprises CIRCULAIRE D.015/06 Le Président COI1Tespondant sg@ibr-ire.be Notre référence DS/svds/vb Votre référence Date Le 13 juillet 2006 Chère Consreur, Cher Confrère, Concerne: Assurance responsabilité civile

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

ORGANISATION DES NATIONS UNIES POUR L ÉDUCATION, LA SCIENCE ET LA CULTURE

ORGANISATION DES NATIONS UNIES POUR L ÉDUCATION, LA SCIENCE ET LA CULTURE Distribution limitée IFAP-2008/COUNCIL.V/3 4 février 2008 Original anglais ORGANISATION DES NATIONS UNIES POUR L ÉDUCATION, LA SCIENCE ET LA CULTURE Conseil intergouvernemental du Programme Information

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

RÈGLEMENTS DE LA CAISSE NATIONALE DE GRÈVE

RÈGLEMENTS DE LA CAISSE NATIONALE DE GRÈVE Décembre 2013 RÈGLEMENTS DE LA CAISSE NATIONALE DE GRÈVE Article Page 1 Gestion financière de la Caisse nationale de grève...1 2 Définition du terme «grève»...1 3 Droit aux indemnités de la Caisse nationale

Plus en détail

La création d une agence autonome présenterait les avantages et inconvénients suivants, recensés à travers l étude:

La création d une agence autonome présenterait les avantages et inconvénients suivants, recensés à travers l étude: RÉSUMÉ Contexte de l étude Le 4 septembre 2003, le Parlement européen a adopté une résolution contenant des recommandations à la Commission sur les langues européennes régionales et moins répandues les

Plus en détail

BEUC/X/065/2000 02 Janvier, 2001 Contact : Machiel van der Velde Email : legal@beuc.org Lang : FR. The European Consumers Organisation

BEUC/X/065/2000 02 Janvier, 2001 Contact : Machiel van der Velde Email : legal@beuc.org Lang : FR. The European Consumers Organisation The European Consumers Organisation BEUC/X/065/2000 02 Janvier, 2001 Contact : Machiel van der Velde Email : legal@beuc.org Lang : FR Position du BEUC sur la Proposition par la Commission européenne d

Plus en détail

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC) Entente administrative sur la certification de produits conclue entre la Direction générale de Transports Canada, Aviation civile (TCAC) et l Agence européenne de la sécurité aérienne (AESA) (ci-après

Plus en détail

Introduction. 1 Communication de la Commission au Conseil, au Parlement européen, au Comité économique et social

Introduction. 1 Communication de la Commission au Conseil, au Parlement européen, au Comité économique et social Observations du HCR sur la Communication de la Commission européenne «Programme commun pour l intégration : Cadre relatif à l intégration des ressortissants de pays tiers dans l Union européenne» (COM

Plus en détail

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Lecture critique et pratique de la médecine

Lecture critique et pratique de la médecine 1-00.qxp 24/04/2006 11:23 Page 13 Lecture critique appliquée à la médecine vasculaireecture critique et pratique de la médecine Lecture critique et pratique de la médecine Introduction Si la médecine ne

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe)

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe) 27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe) L Assemblée des États Parties, 1 [ ] 9. Reconnaît les conséquences négatives que la non exécution des requêtes de

Plus en détail

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe

Plus en détail

Énoncé de principes. AcSB/PSAB. Amélioration des normes pour les organismes sans but lucratif

Énoncé de principes. AcSB/PSAB. Amélioration des normes pour les organismes sans but lucratif Énoncé de principes Amélioration des normes pour les organismes sans but lucratif (Applicable aux organismes sans but lucratif [OSBL] des secteurs privé et public qui utilisent les normes pour les OSBL

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

F Planificateur financier A2 Bruxelles, le 27 mars 2014 MH/SL-EDJ/JP 717-2014 AVIS. sur

F Planificateur financier A2 Bruxelles, le 27 mars 2014 MH/SL-EDJ/JP 717-2014 AVIS. sur F Planificateur financier A2 Bruxelles, le 27 mars 2014 MH/SL-EDJ/JP 717-2014 AVIS sur UN PROJET DE LOI RELATIF AU STATUT ET AU CONTRÔLE DES PLANIFICATEURS FINANCIERS INDEPENDANTS ET A LA FOURNITURE DE

Plus en détail

AVIS N 118 DU 13 FEVRIER 2009 DU BUREAU DU CONSEIL DE L EGALITE DES CHANCES ENTRE HOMMES ET FEMMES, RELATIF A LA PROPOSITION DE DIRECTIVE PORTANT

AVIS N 118 DU 13 FEVRIER 2009 DU BUREAU DU CONSEIL DE L EGALITE DES CHANCES ENTRE HOMMES ET FEMMES, RELATIF A LA PROPOSITION DE DIRECTIVE PORTANT AVIS N 118 DU 13 FEVRIER 2009 DU BUREAU DU CONSEIL DE L EGALITE DES CHANCES ENTRE HOMMES ET FEMMES, RELATIF A LA PROPOSITION DE DIRECTIVE PORTANT MODIFICATION DE LA DIRECTIVE 86/613/CEE SUR L APPLICATION

Plus en détail

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 OBJECTIF 01. La Norme Comptable NC 01 - Norme Comptable Générale définit les règles relatives

Plus en détail

RÈGLEMENT NO. 2010-02-289 AUX FINS DE DOTER LA MUNICIPALITÉ DE NOTRE-DAME-DU-PORTAGE D UNE POLITIQUE DE GESTION DES RELATIONS AVEC SES CITOYENS

RÈGLEMENT NO. 2010-02-289 AUX FINS DE DOTER LA MUNICIPALITÉ DE NOTRE-DAME-DU-PORTAGE D UNE POLITIQUE DE GESTION DES RELATIONS AVEC SES CITOYENS PROVINCE DE QUÉBEC MUNICIPALITÉ DE NOTRE-DAME-DU-PORTAGE COMTÉ DE RIVIERE-DU-LOUP RÈGLEMENT NO. 2010-02-289 AUX FINS DE DOTER LA MUNICIPALITÉ DE NOTRE-DAME-DU-PORTAGE D UNE POLITIQUE DE GESTION DES RELATIONS

Plus en détail

Vu la directive 2004/49/CE du Parlement européen et du Conseil du 29 avril 2004 concernant la sécurité des chemins de fer communautaires modifiée ;

Vu la directive 2004/49/CE du Parlement européen et du Conseil du 29 avril 2004 concernant la sécurité des chemins de fer communautaires modifiée ; Avis n 2015-006 du 3 mars 2015 sur le projet d arrêté relatif aux tâches essentielles pour la sécurité ferroviaire autres que la conduite de trains, pris en application des articles 6 et 26 du décret n

Plus en détail

Les Cahiers du Conseil constitutionnel Cahier n 24

Les Cahiers du Conseil constitutionnel Cahier n 24 Les Cahiers du Conseil constitutionnel Cahier n 24 Commentaire de la décision n 2007-557 DC du 15 novembre 2007 Loi relative à la maîtrise de l immigration, à l intégration et à l asile Déposé sur le bureau

Plus en détail

OFFICE DES NATIONS UNIES CONTRE LA DROGUE ET LE CRIME Vienne

OFFICE DES NATIONS UNIES CONTRE LA DROGUE ET LE CRIME Vienne OFFICE DES NATIONS UNIES CONTRE LA DROGUE ET LE CRIME Vienne Mécanisme d examen de l application de la Convention des Nations Unies contre la corruption Documents de base NATIONS UNIES Vienne, 2010 Résolutions

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Code d'éthique de la recherche

Code d'éthique de la recherche Code d'éthique de la recherche Ce texte reprend le code d'éthique de la FPSE de l'université de Genève, avec une adaptation des références aux instances académiques. Cette version est plus particulièrement

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

DEVIS D ÉVALUATION. Efficacité du système d assurance qualité du Collège Shawinigan. Automne 2013

DEVIS D ÉVALUATION. Efficacité du système d assurance qualité du Collège Shawinigan. Automne 2013 DEVIS D ÉVALUATION Efficacité du système d assurance qualité du Collège Shawinigan Automne 2013 La mise en contexte de l évaluation Depuis sa création en 1993, la commission d évaluation de l enseignement

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail