Ce document provient de Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining :

Dimension: px
Commencer à balayer dès la page:

Download "Ce document provient de www.droit-ntic.com. Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining :"

Transcription

1 Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining : Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles. Sous la direction de Monsieur le Professeur Michel Bibent Mémoire présenté par Sulliman Omarjee DEA de Droit des Créations Immatérielles Faculté de Droit Université Montpellier I Année Universitaire 2001/ 2002

2 ABSTRACT : Les nouvelles technologies de l information, en même temps qu elles facilitent le déplacement et le stockage des informations, contribuent à leur croissance exponentielle ; celles ci sont en nombre disproportionné par rapport aux moyens humains pour les traiter. Face au problème de la surabondance d information, les technologies du data mining offrent, grâce aux processus d intelligence artificielle de traiter ces masses monstrueuses de données afin d en extraire l information cruciale, celle qui sera déterminante pour une prise de décision efficace. L application de cette technologie intelligente sur des données à caractère personnel permet le profilage des individus, de prédire leur comportement et d agir en conséquence. Le contexte de l Internet est particulièrement propice à un tel profilage. Cependant, une telle connaissance des goûts et comportements de la personne se heurte au droit de celle ci à être laissé tranquille, au respect de sa vie privée face à des intrusions sans cesse plus envahissantes. Il existe ainsi un point de conflit entre le désir de profiler une personne grâce au data mining et le droit de celle ci à s y opposer. C est ce point de conflit que la présente contribution se propose d étudier. SOMMAIRE (NB : Une table des matières figure à la fin de ce mémoire) Introduction

3 I/ La valeur économique de l information II/ La circulation de l information III/ le Data mining 1 ère partie : le data mining et le difficile respect de la personne Chapitre 1 : L inéluctable développement du data mining aux fins de cybermarketing Section 1 : Introduction au data mining I/ Définition du data mining A/ Qu est ce que le data mining B/ Comment fonctionne un data mining II/ Le Web mining Section 2 : Data mining et cybermarketing I/ Le Customer Relationship Management (CRM) II/ Le marketing one to one Chapitre 2 : L indispensable respect de la personne Section 1 : Le droit à être laissé tranquille. I/ Le respect de la vie privée II/ La liberté de circulation sur le net Section 2 : La protection des données personnelles. I/ La Loi Informatiques, Fichiers et Libertés de 1978 II/ Le droit européen 2 ème partie : Le data mining et le consentement de la personne Chapitre 1 : Le consentement, condition de légitimité du traitement de data mining

4 Section 1 : L obligation de solliciter le consentement I/ La validité du consentement II/ Le problème des traitements invisibles Section 2 : L obligation d informer la personne concernée I/ la finalité du traitement II/ la loyauté du traitement Chapitre 2 : Le droit d opposition Section 1 : L opposition au data mining sur ses données personnelles. I/ Existence du droit d opposition II/ Application du droit d opposition Section 2 : Vers un droit à l anonymat? I/ L émergence d un droit à l anonymat II/ La conservation des données de connexion Bibliographie Annexes Remerciements Je souhaiterai tout d abord remercier M. le Professeur Michel Bibent pour ses conseils, sa disponibilité et ses encouragements dans l élaboration de ce travail de recherche. Je voudrai ensuite exprimer ma profonde reconnaissance à M. le doyen Michel Vivant pour cette année inoubliable passée au sein du DEA Droit des Créations Immatérielles dont il est le responsable.. Enfin, Je souhaiterai remercier toutes les personnes qui m ont aidé au fil de mes recherches, aussi bien par leur présence, leur assistance ou les discussions que nous avons pu avoir :

5 - Monsieur Henry Dou, Veilles, Intelligence Compétitive CRRM, Université Aix- Marseille III - Madame Nathalie Mallet-Poujol, Chargé de recherches, CNRS. - Madame Agnès Maffre Baujé, Maitre de Conférence à l Université d Avignon - Aurélie Bertrand-Doulat, ingénieur CNRS et Marie Pierre Commaret, secrétaire de l ERCIM - Mes parents, ma famille et mes amis de l île de La Réunion, grâce à qui j ai pu venir étudier à l Université de Montpellier. Le Data mining Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles Knowledge is power Communiquer! Les individus communiquent entre eux ; ils s échangent des informations. La nature de cette information a varié au fil des temps, des techniques, des besoins. Au départ message échangé entre deux personnes pour des nécessités de survie, l information revêt aujourd hui une nature toute différente dans une société dite «de l information» ou le développement des moyens de communication facilite sa circulation. L information revêt aujourd hui une importance cruciale : de sa connaissance peut dépendre de nombreux

6 enjeux. Valeur économique, elle est devenu l objet de nouvelles technologies permettant de la démultiplier et de la déplacer sans cesse toujours plus vite. Victime de son succès, elle ne cesse pourtant de s accroître de manière exponentielle, si bien qu il manque d hommes et d outils pour l analyser, la comprendre, tant elle est aujourd hui surabondante. L apparition d un nouvel outil, le data mining, fleuron de l intelligence artificielle, permet d y remédier. Aux confins de l intelligence artificielle et de la science juridique I/ la valeur économique de l information L information est devenue une valeur économique 1 ; elle confère une richesse à celui qui saura se «l approprier» 2. L existence de droits de propriété intellectuels permettant de se la réserver en témoigne : le droit d auteur permet de protéger la créativité de l auteur à travers son œuvre et lui reconnaît le droit exclusif d autoriser ou d interdire les actes d exploitations de son œuvre ; la marque permet à son titulaire d identifier ses produits ou services auprès du public et d en interdire la reproduction ou l imitation non autorisée. Le brevet quant à lui permet à son détenteur de se réserver les utilités économiques de l invention mais d en diffuser la connaissance. Parallèlement à cette réservation légale de certaines catégories d informations, est apparue une réservation jurisprudentielle permettant d aboutir à la protection d informations pourtant non protégeables par un droit de propriété intellectuelle. La théorie du parasitisme 3 se justifie ainsi par la valeur économique de l information 4, qui explique qu on ne puisse se l accaparer au détriment des efforts d autrui, même en l absence de protection par un quelconque droit de propriété intellectuelle 5. La reconnaissance de la valeur économique de cette information hors droit privatif a été consacré par l adoption du droit sui generis sur les bases de données 6 qui 1 Pour une définition de l information, voir Pierre Catala, Ebauche d une théorie juridique de l information, Revue de droit prospectif 1983 Egalement Jean Christophe Galloux, Ebauche d une définition juridique de l information, Recueil Dalloz-Sirey 1994 Enfin, René Savatier, Essai d une présentation nouvelle des biens incorporels, RTDC Voir sur cette question Nathalie Mallet-Poujol, Appropriation de l information : l éternelle chimère, D. 1997, p 330 Voir également Pierre Catala, La «propriété» de l information, Mélanges Pierre Raynaud, Dalloz-Sirey Voir Philipe Le Tourneau, Le parasitisme, Litec «En un mot comme en mille certaines idées extériorisées, des informations, des connaissances appliquées, ont une valeur économique. Elles méritent d être protégées contre les usurpations intervenant dans une activité commerciale» Philippe Le Tourneau, Folles idées sur les idées, Communication & Commerce électronique 2001/2, chron Quiconque utilise à titre intéressé et sans droit la création et le travail propre d autrui, concurrent ou non, ayant une valeur économique (non protégée par un droit privatif spécifique) commet une faute à l égard du titulaire de cette valeur. Celui ci dispose d une action en vue de faire cesser le trouble commercial causé et le cas échéant, d obtenir la réparation du préjudice subi» Philippe Le Tourneau, Variations autour de la protection du logiciel, Gaz. Pal. 1982, 2 p 370, spéc. P 371) 6 Directive du 11 mars 1996 relative à la protection juridique des bases de données.

7 vient à travers la protection de l investissement, protéger l information elle même. Les commentateurs sont unanimes en voyant derrière ce dispositif un instrument de lutte contre le parasitisme 7. L information ayant une valeur économique, les nouvelles technologies qui permettent de la déplacer, de la stocker, de la transmettre, voire de la connaître ne peuvent donc le faire que dans la mesure ou ils ne portent pas atteinte aux droits que des personnes auraient sur cette valeur économique. II/ La circulation de l information Les nouvelles technologies favorisent la circulation de l information : celle ci nécessite moins de place et devient plus facile a déplacer, a échanger ou même à vendre. L information revêt une forme différente et emprunte des chemins différents : des codes morses passant par des fils télégraphique, nous voici propulsé à l ère des réseaux ou jpeg et mp3 se côtoient dans les tuyaux de l Internet. Les formats de compression permettent de réduire la taille des informations afin de faciliter leur déplacement. Plus que jamais l information est immatérielle, la numérisation en est la preuve. L apparition de nouveaux supports permet en outre d augmenter la capacité de stockage d informations quelle que soit leur nature : texte, image, son, voix et même la réunion de tous ces éléments sur un même support plus connue sous le terme de MULTIMEDIA! Que l on songe aux kilomètres de pages, aux rayons de livres qui aujourd hui par le miracle des nouvelles technologies, peuvent être contenues dans une simple galette : des compact disc aux DVD, la capacité de stockage semble être exponentielle. La circulation de l information se fait également de manière plus rapide, en témoigne l apparition de ce que l on appelle les hauts débits de connexion à Internet, les processeurs sans cesse plus puissants 8, le mail contre la lettre postée L enjeu : déplacer le plus d information le plus rapidement possible : la vitesse est un des critères de l efficacité d aujourd hui : les gens courent vers plus de vitesse et ceux qui sauront faire gagner du temps aux autres sont assurés de faire fortune. On est dans une civilisation de l accès au sens de J. Rifkin 9! Toujours plus rapide, sans cesse plus légère, l information a une croissance exponentielle. Ceci n est pas sans poser problème : à l abondance d informations disponibles s opposent les difficultés de leur traitement. En effet, le nombre d informations disponibles croit x fois plus vite que la capacité de l homme à les analyser, à les «traiter» ; c est the information overload problem 10 ou le problème de la surabondance d informations. La solution : le data mining! 7 «Avec la directive du 11 mars 1996 relative à la protection juridique des bases de données, l information s affirme comme objet de réservation» Michel Vivant, An 2000 : l information appropriée?, Mélanges Burst, Litec 1997, p Ainsi la Loi de Moore qui prédit une augmentation régulière de la puissance des micro-processeurs. 9 «Dans l âge de l accès, nous passons du territoire au cyberespace, des marchés aux réseaux, de la propriété à l accès, de la vente de biens à la vente de temps» Jeremy Rifkin, L Age de l accès, The amount of data around us is so huge that it has become impossible to deal with it in an efficient manner. People call this the problem of information overload. Anthony Hickson and Edwin Chang, Future search engines: seek and ye shall find

8 III/ Le data mining Le data mining est LE sujet le plus brûlant des nouvelles technologies de l information. Face à la masse exponentielle d informations disponibles à travers des sources multiples et grâce à l apparition de supports nouveaux, le data mining est LA solution qui permet de traiter l ensemble de ces informations afin d en extraire la connaissance. Grâce aux processus d intelligence artificielle qu il utilise, le data mining permet de faire l économie du temps, des moyens et des personnes pour pouvoir comprendre ces informations. «Le cercle vertueux du data mining est de transformer les données en informations, les informations en décisions et les décisions en bénéfices 11». Les applications du data mining sont multiples : administrations (en particulier le ministère de la défense), hôpitaux, entreprises pour des résultats tout aussi variés que les buts poursuivis. Formidable outil de traitement de l information et d aide à la décision, il est bien souvent méconnu du quidam non initié en informatique, bien que celui ci puisse en faire régulièrement l objet. Ceci est encore plus vrai dans un environnement comme l Internet ou l internaute au fil de sa navigation laisse derrière lui une multitudes de traces. Ces traces sont autant d informations qui révèlent ses goûts et son comportement que toute entreprise sur Internet soucieuses d améliorer sa rentabilité souhaiteraient s accaparer. L enjeu est de taille et seul les outils de data mining compte tenu de leur sophistication peuvent le relever. Le sont tout autant les enjeux juridiques posés par cette technologie intelligente. Tout d abord, le data mining permet une connaissance quasi intime de l individu, son profilage. Or l individu peut être opposé à une connaissance aussi poussée de sa personne, ainsi qu à toute sollicitation commerciale conséquente ; il revendique ainsi son droit à être laissé tranquille face aux multiples intrusions que ces technologies peuvent représenter pour sa vie privée. Comment peut on dès lors résoudre le conflit entre le désir de connaissance d une personne par un acteur économique grâce aux technologies de data mining et le droit à cette personne à être laissé tranquille, au respect de sa vie privée? Le data mining sucite également des interrogations au regard du droit d auteur : appliquée à un texte, il permet l analyse sémantique de ce texte, sa compréhension par la machine afin d en restituer un résumé ; ce résumé permettra à l utilisateur de savoir ce qu il y a dans le texte sans même avoir à le lire lui même! on parle ainsi de text mining. Plus encore que le texte, l image, le son, la voix et même le multimédia lui même se voient appliqués les processus d intelligence artificielle (image mining, multimedia mining ). Quid si ces textes, images ou autres sont protégés par un droit d auteur? La reconstitution opérée par le logiciel de data mining ne porte t elle pas atteinte au droit de l auteur à l intégrité de son œuvre? à son droit exclusif d autoriser sa reproduction? Quel type de contrat permet d encadrer les applications du data mining sur des œuvres protégées et quelles seraient le contenu de ses clauses? 11 Danièle Bourcier (Directrice de recherches CNRS), Les profils, le marketing et la gestion du risque : vers l ordinateur indic?

9 Le data mining est ainsi un sujet excitant qui n est pas de nature à laisser la plume du juriste inerte, compte tenu de l importance des intérêts qu il met en jeux. Nombre d ingénieurs, scientifiques et autres développeurs d outil de data mining souhaitent savoir comment le droit se saisit de cette intelligence artificielle et c est ce à quoi tente de répondre notre modeste contribution. Toutefois, si nous avons jugé important d exposer ci dessus quelques uns des problèmes posés par le data mining au regard du droit d auteur, ceux ci ne feront pas l objet de notre propos présent et nous renverrons à une étude prochaine le soin de traiter de ces questions. Au contraire avons nous choisi de porter nos développements sur le respect de la personne par les technologies intelligentes, ceci sous l éclairage des règles protectrices des données personnelles. Plus particulièrement le data mining sera envisagé certes dans son état brut mais surtout dans le contexte de l Internet ou ses formidables possibilités associées aux spécificités du réseau, permettent un profilage quasi permanent de l internaute. Ainsi l emploi du data mining sur des données portant sur des personnes est il limité par le nécessaire respect du à celles ci ; des règles juridiques existent consacrant ce respect (1 ère partie). De ce fait, la conciliation entre les buts poursuivis par les technologies de data mining et le respect de la personne passe par la préservation du consentement de celle ci (2 ème partie)

10 1 ère partie : Le data mining et le difficile respect de la personne Les possibilités offertes par le data mining fascinent : grâce à ce procédé faisant intervenir l intelligence artificielle, les entrepreneurs peuvent connaître et même prévoir au détail prêt les goûts et comportements de leur clients, des consommateurs, ou plus généralement des personnes. L Internet a décuplé ces possibilités en rendant disponible une surabondance d information : au fil de sa navigation, l internaute laisse des traces que les outils de data mining permettent d analyser afin que les prestataires e-commerce puissent cibler au maximum leurs offres commerciales. Le développement du data mining est ainsi intrinsèquement lié à ce que l on a appelé le cybermarketing. Cependant Il existe un conflit entre le désir d une entreprise de récolter des informations sur une personne aux fins de prospectives commerciales (chapitre 1), et le droit de cette personne «à être laissé tranquille» ; l emploi du data mining doit nécessairement respecter la personne (chapitre 2).

11 Chapitre 1 : L inéluctable développement du data mining aux fins de cybermarketing Une présentation du data mining(section 1) permettra d en saisir son intérêt en matière de cybermarketing (section 2) Section 1 : Introduction au data mining Le data mining est la technologie permettant de découvrir des modèles prédictifs de comportement à partir de larges volumes de données (I); son application à l univers de l Internet est connue sous le terme de web mining (II). I/ Définition du data mining A/ Qu est ce que le data mining? Le data mining est considéré comme l un des principaux fleurons de l intelligence artificielle, symbole du développement fulgurant des technologies de l information 12. Il est utilisé dans des domaines très variés et aussi bien par des entreprises que par des administrations : impôts, commerce, grande distribution, bibliothèques, hôpitaux...et en particulier les différents ministères de la défense du monde. Il repose sur la croyance que les données dont dispose une personne, une entreprise, une administration ou un quelconque acteur économique contiennent en elles une information vitale, essentielle voire déterminante (de l or!) 13, celle qui fera la différence parmi les autres et qui, une fois découverte, permettra une prise de décision efficace par les décideurs 14. C est par la connaissance de cette information que les décideurs pourront opérer les 12 Selon une étude récente du groupe Gartner, le Data mining et l intelligence artificielle sont les premières des 5 technologies clés qui auront indubitablement un impact majeur sur le développement des industries dans les trois à cinq prochaines années. 13 «There is gold in your data» - voir en ce sens Sara Reese Hedberg, The Data Gold Rush, Byte october 1995 ; également Dan Greening, (Web Techniques Magazine), Data Mining on the Web : There s gold in that mountain of data, disponible sur le site 14 On parle également de Knowledge Discovery in Databases (KDD, autre nom du data mining) : the process of extracting previously unknown, valid, and actionable knowledge from large databases and then of using it to make crucial business decisions - Alessandro Zanassi, Web and Text Mining for open sources Analysis and Competitive Intelligence

12 meilleurs choix dans la politique d une entreprise ou d une administration, afin de maximiser leur profits, leur rentabilité et de gagner du temps. Le data mining est donc au service de la prise de décision efficace 15. Data mining signifie en français extraction de données ; il consiste en tous procédés qui va permettre de brasser, trier et analyser des tera-bytes de données afin d en extraire l information cruciale, la substantifique moelle. «Extraire l information à partir des données» dirait un informaticien. Bien souvent, les données relèveront de sources et de bases de données diverses ; leur nombre important nécessitera de les réunir toutes sous une seule et même architecture appelée «data warehouse» ou entrepôts de données, avant de leur appliquer les technologies de data mining. Enfin, on parlera ici d intelligence artificielle car ce procédé va faire appel à des outils informatiques qui vont automatiquement opérer la recherche et l analyse des données sans que l utilisateur ait à entrer ou à prédéterminer une quelconque hypothèse que le procédé serait supposé vérifier comme étant exacte ou non. Tout est automatique, la recherche aussi bien que (et c est là le point fort) l analyse. Le data mining repose sur la capacité de la machine à apprendre par elle même : the machine learning ability 16. Il existe de nombreuses définitions du terme data mining, tant ce domaine fait l objet d intenses recherches. Ingénieurs, vendeurs ou éditeurs de logiciels de data mining peuvent avoir des conceptions différentes de ce que recouvre ce terme, si bien que le quidam non initié se retrouve le plus souvent perdu voire confus comme nous l avons nous même été, à la recherche d une définition! Ainsi les second auront une conception large à savoir tous les outils employés pour aider les utilisateurs à analyser et comprendre leur données alors que les puristes retiendront un sens plus restreint 17 : l ensemble des techniques utilisées dans une approche automatisée pour explorer et amener à la surface de manière exhaustive des relations complexes à partir d immenses volumes de données (B. Moxton ) ; d autre mettront l accent sur l aspect «prédictif» de la technique ou son but ultime d aide à la décision 19. Nous préférerons quant à nous retenir une définition qui semble faire le compromis entre ces différentes conceptions et qui a le mérite d être également la plus régulièrement rencontrée au cours de nos recherches. Nous entendrons donc par data mining l extraction d informations «prédictives» cachées à partir de larges bases de données 20 (grâce à l intelligence artificielle, serions nous toutefois tenté de rajouter). 15 «Le but ultime : l aide à la décision» - John-Guy Park, Data mining et système d aide à la décision : Fonctionalité et architectures de logiciels du marché, Ecole Nationale Supérieure des Télécommunications, Département INFRES. 16 May Y. Chau, Web mining technology and academic librarianship : human-machine connections for the 21 st century, 17 Jean Moscarola and Richard Bolden, From the data mine to the knowledge mill, Nantes Bruce Moxton, Defining Data Mining, DBMS Data Warehouse Supplement 1996, disponible sur 19 Alessandro Zanassi, Web and Text Mining for open sources Analysis and Competitive Intelligence, op. cit. 20 The extraction of hidden predictive information from large databases - Kurt Thearling, An Introduction to Data Mining, disponible sur

13 B/ Comment fonctionne un data mining? Les outils de data mining utilisent la technique de la modélisation 21 ; ils vont brasser, trier les données afin de révéler les relations cachées entre les diverses données, permettant ainsi de découvrir un modèle de comportement. La fiabilité du modèle dépend essentiellement de la validité de l information initiale : celle ci ne doit pas être erronée. D ou l intérêt des entreprises pour les informations sur le comportement de ses clients, de l utilité pour elle des questionnaires détaillés sur les individu «à partir desquels le raisonnement de la machine simulera non seulement leur comportement mais l appréciation du décideur et produira des effets à leurs égard» 22. L avantage du data mining par rapport à ses prédécesseurs les outils statistiques, c est que la constitution du modèle se fait de manière automatique 23. De même son application à des situations nouvelles ne nécessite pas l intervention humaine, de sorte que le data mining permet de découvrir des relations à travers les données que l on ne savait pas exister, de donner des réponses à des questions dont on ne savait même pas comment les poser, voire de découvrir les solutions à un problème dont on ne soupçonnait même pas l existence 24! Il existe plusieurs type de traitements de data mining que l on peut appliquer à des données, selon les algorithmes utilisés par les logiciels. On distingue ainsi les réseaux neuronaux, l induction de règles, les arbres de décisions, l analyse statistique, les techniques de visualisation, outil OLAP (On Line Analytical Processing). Nous ne nous bornerons qu à les énumérer plutôt que de rentrer dans le détail des définitions techniques et à faire périr d ennui le lecteur, mais renverrons toutefois les plus téméraires aux travaux de John-Guy Park 25 pour une présentation synthétique et accessible de ces différents traitements, également au probatoire de M. Didier Nakache pour un exemple d application dans le contexte de l Internet 26. II/ Le Web mining L application des techniques de data mining à l Internet est connue sous le nom de Web mining, selon l expression introduite la première fois par l italien Oren Etzioni 27. D une manière générale, le Web mining peut 21 Modeling is simply the act of building a model in one situation where you know the answer and then applying it to another situation that you don t. - Kurt Thearling, An introduction to Data Mining, op cit. 22 Danièle Bourcier (Directrice de recherche CNRS), Les profils, le marketing et la gestion du risque : vers «l ordinateur indic»? 23 «La différence essentielle est que les techniques de data mining construisent ledit modèle de manière automatique alors que les techniques statistiques classiques requièrent d être maniées et guidées par un statisticien professionnel, celui ci ayant déjà une idée peut-être préconçue des hypothèses de dépendances à formuler.» - PMSI, Le Data Mining, Science Tribune 1997, disponible sur 24 Voir May Y. Chau, Web mining technology and academic librarianship : human-machine connections for the 21 st century, op cit. 25 John-Guy Park, Data mining et système d aide à la décision : Fonctionalité et architectures de logiciels du marché, op. cit. 26 Didier Nakache, Data Mining sur Internet (probatoire en vue de l obtention du diplôme d ingénieur spécialité informatique), 1998 Conservatoire National des Arts et Métiers Centre Régional Associé de Lille. 27 Oren Etzioni, The world wide web : quagmire or gold mine?, Communications of the ACM, 1996.

14 être défini comme la découverte et l analyse d informations utiles à travers le World Wide Web 28. On distingue ainsi trois types de découvertes possibles 29 : Le web content mining, qui consiste en l extraction du contenu du net : images, textes, audio, vidéo Cela va au delà de la simple extraction de mots clés, puisqu il s agit de pouvoir restituer automatiquement le contenu textuel d une page, en ayant alors recours au text mining 30. C est un domaine encore en plein essor et ou la recherche y est intense. L adoption du format de pages web XML, successeur du HTML, donnera encore plus d ampleur au web content mining. Le web structure mining se focalise sur la structure de l Internet, des liens hypertextes le composant, ceux composants un site web, ou une page web, que ceux ci pointent vers le site, la page en question ou qu ils soient issus de celui/celle ci. Le Web usage mining 31, enfin, qui consiste à extraire les traces laissées par les internautes lors de leurs connexions, leurs fichiers logs ainsi que toutes données liées, afin de connaître leurs habitudes, leurs comportement, leur navigation et d établir des profils d utilisateurs 32. net. L enjeu est toujours l extraction de modèle de comportement de l internaute lorsque celui ci surfe sur le Si notre propos portera principalement sur le web mining, nous continuerons toutefois à employer le terme de data mining, puisque, comme nous l avons vu, le web mining n est ni plus ni moins que du data mining appliqué à l Internet. Section 2 : Data mining et cybermarketing Le data mining s insère dans ce que l on appelle le Customer Relationship Management (I). Le développement du marketing one to one renforce son intérêt (II). 28 Web mining can be broadly defined as the discovery and analysis of useful information from the World Wide Web - Web mining: information and pattern discovery on the world wide web Robert Cooley, Bamshad Mobasher, Jaideep Srivastava, Department of Computer Science University of Minnesota, Minneapolis, MN 55455, USA 29 Voir les travaux de Omar R. Zaiane, What is Web Mining? 30 Le data mining s applique aux données numériques, le text mining s applique aux textes et permet de reconstituer le contenu d un document. Plus que le texte, les images, la voix, le multimedia peuvent faire l objet de Knowledge Discovery voir le probatoire de M. Didier Nakache, Data Mining sur Internet, op. cit., et Anthony Hickson and Edwin Chang, Future search engines : seek and ye shall find! 31 Pour une présentation simple et globale web usage mining, voir Yan Wang, Web Mining and Knowledge Discovery of Usage Patterns, Voir également la présentation faite par Osmar R. Zaiane, Web Usage Mining, ou il distingue deux tendances du web usage mining : le general access pattern tracking qui consiste à analyser des fichiers logs pour comprendre des modèles d accès ou tendances, et le customized usage tracking qui analyse les tendances individuelles afin de personnaliser les sites en fonction des utilisateurs.

15 I/ Le Customer Relationship Management (CRM) Le data mining est un outil de prévision : il s agit de prévoir les tendances futures ainsi que les comportements afin de guider les preneurs de décisions dans leurs choix. L information sur l individu revêt une importance particulière dans une logique commerciale : en effet, les entrepreneurs souhaitent connaître les goûts, habitudes des individus afin de leur faire des offres commerciales ciblées, d ou le recours au data mining qui seul peut leur procurer cette connaissance 33. Le data mining permet en effet de profiler les individus, et de savoir qui achète quoi et pourquoi! Cette technologie est désormais incontournable dans tous les secteurs ou la connaissance du client devient un atout pour le fidéliser et maximiser le revenu qu il génère. On parle ainsi Gestion de Relation Client ou Customer Relationship Management : «c est une stratégie utilisée pour apprendre plus sur les besoins et les comportements des clients afin de développer des relations plus solides avec lui» 34. Le but est de s approcher le plus possible du client, de le connaître de façon quasi intime Au delà de la seule rentabilité, il s agit également de l amélioration de la productivité 35 ainsi que de la satisfaction du client à travers un service clientèle personnalisé. Ce souci de personnalisation est le reflet de l expansion d une théorie marketing récente, le marketing one to one II/ Le marketing one to one (ou marketing direct) Cette montée en puissance de la prise en compte du client en tant qu individu dans les relations commerciales se caractérise par un changement de politique marketing : d un marketing de masse ou tout bien, toute personne est substituable et qui classe les consommateurs en segment de tailles variables, on passe à un marketing one to one ou tout devient personnalisé 36. «C est l information que l on détient sur le client qui constitue la clé de la réussite qui permettra d ajuster toujours mieux le produit ou le service à sa demande» 37. Le data mining revêt ici toute son importance : en permettant le profilage des individus il favorise la personnalisation des offres commerciales, leurs ciblages et donc du marketing direct. 33 Lou Hirsh, How Artificial Intelligence decodes customer behaviour, 2002, 34 «CRM stands for Customer Relationship Management. It is a strategy used to learn more about customer s need and behaviors in order to developp stronger relationships with them» - Stewart Deck, What is CRM? définition donnée par le Customer Relationship Management Research Center, disponible sur 35 Ismail Parsa, Web Mining : New data tools to manage web strategy, ou l auteur distingue deux buts à atteindre pour le CRM: 1 transformer les visiteurs en acheteurs, 2 mesurer l efficacité du site. 36 Pour plus d information sur cette théorie voir E. Barchechath, Une lecture critique du one to one, in Commerce Electronique, Marketing et Libertés ; également le site de leurs «gourous», Don Peppers et M. Rogers : 37 Voir également Thierry Leonard, E-Marketing et protection des données à caractère personnel, 2000, disponible sur

16 Cette théorie prend toute son ampleur avec l Internet ou l environnement même du réseau favorise la dissémination d informations sur l internaute, volontairement ou à son insu grâce aux nombreuses traces laissées par celui ci au fil de sa navigation ; Ces traces sont autant d informations que les entreprises souhaiteraient récupérer aux fins d analyse, aux fins de data mining. Or celles ci sont en abondance sur le réseau et les progrès ingénieux de la technique rend leur collecte d une facilité déconcertante 38 (voir infra)! C est ainsi qu apparaît un nouveau marché 39, celui des données liées à la personne ou données personnelles 40. Vu la valeur d une telle information au sein du processus marketing one to one, ce marché s avère des plus douteux et génère un revenu inespéré pour les acteurs de l Internet 41 : l information est disponible partout, elle peut être facilement collectée et à frais réduits mais surtout elle se vend 42! Ceci explique pourquoi bien souvent, la contrepartie de l accès gratuit à un service on line soit la fourniture d informations personnelles! Les prestataires de commerce électronique quant à eux justifient leur collecte en invoquant l absence de contact physique avec le client comme c est le cas dans le monde réel : c est pour palier cette absence que le prestataire doit pouvoir connaître le maximum d information sur ses visiteurs, utilisateurs ou clients. Les prodiges de l intelligence artificielle semblent d une incontestable nécessitée pour qui veut améliorer sa rentabilité et sa productivité dans une société dématérialisée ou règne le marketing one to one. Cependant, certains obstacles viennent freiner le développement pourtant fulgurant du data mining : tout d abord le coût élevé des outils de data mining est un premier élément dissuasif ; deuxièmement, si la collecte des données est chose relativement aisée, il en est tout autre pour leur stockage compte tenu de leur masse monstrueuse ; enfin et surtout, face aux curiosités de plus en plus envahissantes des entreprises et au matraquage d offres commerciales qu il subit, l individu revendique vigoureusement son droit à être laissé tranquille. Chapitre 2 : L indispensable respect de la personne 38 Voir Jean Marc Dinant, Les traitements invisibles sur Internet, Namur, Bruylant, Cahiers du Crid, n 16, 1999 p Disponible en ligne : 39 Franck Garnier, Enjeux économiques et risques sociaux de la marchandisation des données personnelles sur Internet, février 2002, ou l auteur évoque même la possibilité pour la personne de faire elle même commerce de ses propres données, disponible sur 40 Voir le scandale Double Click sur la cession de données personnelles à l insu des personnes concernées, mentionné entre autre par Thierry Léonard op. cit. 41 Voir Etienne Wery, Faillite des «start-up Internet» : la vie privée est à vendre, 2000, disponible sur 42 Voir Thierry Leonard op. cit.

17 Face à la curiosité envahissante des entreprises commerciales, la personne a le droit d être laissé tranquille (section 1). Ce droit est renforcé par les règles protectrices des données personnelles (section 2). Section 1 : Le droit à être laissé tranquille. Le droit à être laissé tranquille se manifeste par le respect pour la personne de sa vie privée (I) ainsi que de sa liberté d aller et venir même sur Internet (II)! I/ Le respect de la vie privée Le data mining n est qu un outil qui permet de connaître les personnes dans leur moindres détails. Nous avons vu que pour être efficace, celui ci doit être appliquée sur des données claires, pures, non erronées ; les entreprises rechercheront donc le plus souvent des informations liées étroitement aux personnes ou informations sensibles : leurs goûts, leur comportement, leur identité ou des données liées à leur identité Or une telle connaissance se heurte au droit de ces personnes au respect de leur vie privée 43. En effet, l article 9 44 du code civil dispose : «Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autre, propres à empêcher ou à faire cesser une atteinte à l intimité de la vie privée ; ces mesures peuvent, s il y a urgence, être ordonnées en référé». Le second alinéa témoigne de la force de ce principe car il donne au juge de larges pouvoirs (toutes mesures nécessaires) pour assurer ce respect, en empêchant ou en faisant cesser toute «atteinte à l intimité de la vie privée»! Les articles L et suivants du Code Pénal viennent renforcer la protection accordée. Il n existe pas de définition légale de ce que recouvre la vie privée. On s accorde ainsi à dire qu il s agit d une notion fluctuante, mouvante 45 en fonction des personnes, des pays, des époques 46. Elle recouvre des aspects variés de la vie des personne tels la vie familiale et conjugale, la vie sentimentale, l identité et le domicile, la santé, le droit à l image, également le droit à l oubli en matière d affaires judiciaire et événement historiques Nous prendrons toutefois la liberté de citer le Doyen Carbonnier pour qui la vie privée serait une 43 Voir Lionel Thoumyre, La quête de l invisibilité, 1999 : «Couplées aux informations délivrées par les techniques de sondages classiques, les données fournies par ces agents électroniques permettent au webmaster indiscret de déduire la religion, les opinions politiques ou les mœurs de ses visiteurs réguliers. Cela pose un véritable problème au regard de la protection de la vie privée des particuliers. Autrefois invisibles aux yeux des diffuseurs d informations, le téléspectateur ne possède plus le pouvoir de «regarder sans être observé».», disponible sur 44 En écho à l article 8 de la Convention Européenne de sauvegarde des Droits de l Homme qui affirme le même principe dans des termes quasi similaires. 45 R. Lyndon, Les droits de la personnalité, Dalloz 1994, n Voir Lamy Droit des médias et de la communication 2001, n

18 «sphère secrète de vie ou l individu aura le pouvoir d écarter les tiers ;( ) un droit à être laissé tranquille 47». Quant à la jurisprudence, elle rappelle de manière constante que c est la personne elle même qui fixe les limites de sa vie privée 48 et n hésite pas à sanctionner si besoin est toute atteinte à l intimité de la vie privée. Une personne peut ainsi fixer des limites au désir d une entreprise de connaître ses goûts et comportements ; certaines personnes peuvent par exemple souhaiter garder secret leur penchant pour tel produits ou services. Dès lors, une telle connaissance, si obtenue sans son autorisation, serait attentatoire à sa vie privée. La personne peut également être opposée à l envoi d offres commerciales, même personnalisées, suite à ce profilage. Plus encore, l envoi d offres ciblées sur leurs goûts, leur préférence peut être considéré comme une violation de leur vie privée. En témoigne l exemple américain des pharmacies CVS et leur utilisation d Elensys, une compagnie de marketing direct, qui a envoyé des rappels aux clients qui n avaient pas renouvelé leurs prescriptions médicales 49! Ceci a été dénoncé comme une violation du secret médical selon les termes du droit américain («violation of privacy of their customer s medical records») La vie privée est ainsi le premier rempart invoqué par les personnes face aux intrusions de plus en plus envahissantes des entreprises de cybermarketing. Toutefois, il ne faut pas exclure le fait que certaines personnes peuvent consentir à de telles intrusions, toujours en vertu de leur vie privée. Puisqu elles sont libres d en fixer les limites, celles ci peuvent être placées de manière plus ou moins souple en fonction des personnes. Mais si les limites sont placés de manière large, l individu ne pourra dès lors pas invoquer d atteinte à sa vie privée puisqu elle aura autorisé de telles atteintes. On en revient à une casuistique d ou l importance de l autorisation de la personne concernée, manifestation de sa volonté qui, si obtenue régulièrement, légitime le traitement de ses données personnelles (ceci sera plus amplement développé dans la 2 ème partie voir infra). Le respect de la vie privée n est pas le seul principe interpellé par les traitements de data mining ; la liberté d aller et venir l est tout autant. II/ La liberté d aller et venir sur le net La liberté d aller et venir est une composante importante des libertés de l individu, consacré par le conseil constitutionnel comme principe fondamental reconnu par les lois de la République 50. Elle consiste en la faculté pour un individu de se déplacer de manière totalement libre. Selon P. Huet, elle implique en tout état de cause la 47 Jean Carbonnier, Droit civil, PUF «Toute personne a droit au respect de sa vie privée et est fondée à en obtenir la protection en fixant elle même les limites de ce qui peut être révélé au public.» CA Paris 4 e ch B, 27 févr. 1981, Adjani c/ L Aurore, D. 1981, jur., p. 457, note Lindon 49 Boston Globe du 19 février 1998 Voir également Kurt Thearling, Data mining and privacy : a conflict in the making?, Conseil Constitutionnel 12 janvier 1977 Fouille des véhicules GDCC

19 certitude «de n être pas empêché d aller ou l on a à faire, ni contraint d aller ou l on n a que faire» tant à l intérieur du territoire national que pour le quitter ou y revenir 51. La liberté d aller et venir s entend traditionnellement à l égard d un territoire. L apparition de l Internet ainsi que des possibilités de surveillance de l individu dans le cybermonde bouleverse l équilibre des choses. Peut-on dès lors considérer une possible extension de cette liberté dans l univers des réseaux, en d autre termes une liberté d aller et venir sur un territoire immatériel? L idée, pour farfelue qu elle puisse paraître, ne l est pourtant pas et a été développée avec pertinence par Mme Mallet-Poujol, opposant espace réel et liberté physique d aller et venir à espace virtuel et liberté mentale d aller et venir, face au développement de la surveillance électronique du citoyen, de sa traçabilité et des techniques de profilage (ainsi visé le data mining) dans le monde des technologies de l information 52. Ainsi la connaissance des goûts et habitudes, des comportements de l internaute rendus possibles par le data mining, va permettre d influer sur sa navigation, de le guider à son insu en faisant apparaître sur son écran des liens hypertextes menant vers des sites correspondants à ses habitudes de navigation, ou plus insidieux encore la technique des hyperliens invisibles 53 ou l internaute est automatiquement dirigé vers un site approprié à son profil, sans que celui ci en ait la moindre conscience! De même l extraction des traces de connections laissées par l internaute (web usage mining) permet de reconstituer tous ses déplacements sur le réseau, les sites qu il a visité, leur ordre de visite, le temps qu il a passé sur chaque page ou chaque site Sa navigation est ainsi profilée dans ses moindre déplacements, si bien qu on a pu avancer qu il surfe avec en permanence sur lui un bracelet électronique permettant de le localiser, de le profiler 54. Enfin l épineuse question de la conservation des données de connexions, bouleversée par la récente Loi sur la Sécurité Quotidienne (LSQ, voir infra) redonne du piment au sujet 55. Face aux multiples modes d information sur sa personne (traçage, fichage, profilage ) l individu revendique de plus en plus un certain droit à l oubli 56 pour justifier l effacement systématique des données de connexion (Nous aurons l occasion d y revenir lors de l étude de la LSQ voir infra) Si la liberté d aller et venir est la possibilité pour un individu de décider de manière autonome et éclairée ou et quand il veut se déplacer sans qu il soit l objet de quelconques pressions ou restrictions, en guidant les déplacements d une personne sur Internet (sa navigation), en l influençant à son insu même, peut-on réellement 51 Dominique Turpin, Les Libertés publiques, mémentos 5 e éd., Gualino éditeur, p Nathalie Mallet-Poujol, Les libertés de l individu face aux nouvelles technologies de l information, les libertés publiques, cahiers français n Voir Jean-Marc Dinant, Les traitements invisibles sur Internet, op. cit. 54 Nathalie Mallet-Poujol, op.cit. 55 Jean-Marc Manach et Jérôme Thorel, Souriez, vous êtes «loggués» : «La liberté de circuler dans les rues, d aller et venir sans avoir à laisser d empreintes, sans que l on puisse guetter votre parcours à la trace, tout le monde s accorde sur son caractère fondamental. C est pourtant de cette liberté dont il est question dans l un des articles additionnels à la loi sur la sécurité quotidienne», disponible sur 56 Nathalie Mallet-Poujol op. cit.

20 dire dès lors que cette navigation (ses déplacements) est/sont réellement libre? La liberté d aller et venir, c est pouvoir se déplacer de manière libre sans être suivi par quiconque ; or sur le net, la surveillance est permanente (le bracelet électronique, pour utiliser l expression de Mme Mallet-Poujol)! La liberté c est avoir le choix ; l individu doit pouvoir accepter ou refuser d être «assisté» au cours de sa navigation. Or les techniques de profilage suppriment toute possibilité de choix lorsque, exercés à l insu de l internaute, ce sont elles qui guident sa navigation! Il nous semble ainsi que la liberté fondamentale de l individu d aller et venir doit être respectée sur l Internet, et partant de la toute technique consistant à épier, surveiller, tracer l internaute au fil de sa navigation est attentatoire à une telle liberté dès lors que ces techniques sont réalisées à son insu, sans son consentement, et permettent directement ou indirectement de l identifier. Très tôt, le législateur a su anticiper les risques de conflits entre le développement des nouvelles technologies et le droit des personnes à être laissées tranquilles. Un corps de règles protectrices des données personnelles vient encadrer l utilisation de celles ci et par la même proposer un compromis. Section 2 : La protection des données personnelles. Le data mining se manifeste par la constitution grâce à des moyens informatiques modernes, de fichiers portant sur des données liées à la personne humaine aux fins d analyses, de traitements. Or la loi Informatique, Fichiers et Libertés de 1978 vient encadrer toute constitution de fichier de ce genre (I). Le droit européen n est pas sans reste au regard des données personnelles et plusieurs Directives ont été adoptés, en particulier celle de 1995 sur la protection des données personnelles dans les pays de l Union Européenne (II). I/ La Loi Informatiques, Fichiers et Libertés de 1978 La loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés est considérée comme la Charte des libertés de l homme vivant dans une société informatisée 57. Le Conseil Constitutionnel a d ailleurs eu l occasion d affirmer le «rapport privilégié entre la Constitution et la loi par le lien de la liberté individuelle» (pour reprendre les mots même du professeur Jean Frayssinet 58 ) dans une décision du 20 janvier 1993 «en jugeant que les dispositions de la loi participent en tant que telles au dispositif protecteur de la liberté individuelle et, par là, «enracine» en quelque sorte celle ci «dans le bloc de constitutionalité qui la vivifie 59»» 60. Il s agit d une loi d équilibre entre les différents intérêts en jeu que nous avons rencontré au cours de nos développements, comme en témoigne son article 1 er : 57 Michel Vivant et allies, LAMY droit de l Informatique et des Réseaux, 2001, n Jean Frayssinet, Revue française de droit constitutionnel, 1993/14 p Jean Frayssinet, Le Conseil Constitutionnel et la loi relative à l informatique, aux fichiers et aux libertés, Cahiers Lamy, juin 1993 (D), p Michel Vivant et allies, op. cit.

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY BIEN- ÊTRE MAISON BEAUTÉ VOTRE ACTIVITÉ VOTRE ACTIVITÉ MAISON BEAUTÉ BIEN- ÊTRE VOTRE ACTIVITÉ MAISON BEAUTÉ POLITIQUE EUROPÉENNE APPLIQUÉE AUX BIEN- ÊTRE SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Le S.N.P, fréquemment interpellé par ses membres, s est ainsi posé la question suivante :

Le S.N.P, fréquemment interpellé par ses membres, s est ainsi posé la question suivante : Une clause d expertise ne pourrait-elle pas éviter aux parties le recours à l expert judiciaire lors de l état des lieux de sortie? Par Pierre Rousseaux, avocat Président SNP Charleroi 1. INTRODUCTION

Plus en détail

Délivrance de l information à la personne sur son état de santé

Délivrance de l information à la personne sur son état de santé Délivrance de l information à la personne sur son état de santé Mai 2012 Préambule Le contenu et les qualités de l information Les modalités de la délivrance de l information L information du mineur, du

Plus en détail

Grégory Bressolles L E-MARKETING

Grégory Bressolles L E-MARKETING Grégory Bressolles L E-MARKETING Conseiller éditorial : Christian Pinson Dunod, Paris, 2012 ISBN 978-2-10-057045-4 SOMMAIRE Avant-propos 5 CHAPITRE 1 Qu est-ce que l e-marketing? I COMMENT INTERNET A-T-IL

Plus en détail

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! Me Nicolas Sapp Avocat et agent de marques de commerce Associé responsable du bureau de Québec ROBIC sencrl Québec, le 1 er juin

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Agenda de la présentation

Agenda de la présentation Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin Publier des photos d élèves sur l internet Publier des photographies d élèves mineurs sur l internet doit toujours se faire avec l accord des parents. Ce document fait le point sur le sujet et fournit

Plus en détail

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! Me Nicolas Sapp Avocat et agent de marques de commerce Associé responsable du bureau de Québec ROBIC sencrl Québec, le 1 er juin

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Introduction à l Informatique Décisionnelle - Business Intelligence (7)

Introduction à l Informatique Décisionnelle - Business Intelligence (7) Introduction à l Informatique Décisionnelle - Business Intelligence (7) Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Septembre 2013 Emergence

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Chapitre I : Introduction

Chapitre I : Introduction Chapitre I : Introduction 1.1) Problématique A partir des années soixante, l environnement des entreprises a connu une mutation capitale, sans précédant historique dans le climat des affaires. Ces changements

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

LES ÉNERGIES RENOUVELABLES

LES ÉNERGIES RENOUVELABLES LES ÉNERGIES RENOUVELABLES Assemblée Générale de L UFC Que Choisir Le 10 avril 2010 Les énergies nouvelles ont tout pour plaire : - écologie - économie d énergie - performance - qualité de vie et investissement

Plus en détail

Chap 4 : Etablir la relation entre les acteurs. I. Appréhender le groupe social. A. Identifier la nation de rapport social. 1. Les groupes sociaux

Chap 4 : Etablir la relation entre les acteurs. I. Appréhender le groupe social. A. Identifier la nation de rapport social. 1. Les groupes sociaux I. Appréhender le groupe social Chap 4 : Etablir la relation entre les acteurs A. Identifier la nation de rapport social 1. Les groupes sociaux Le groupe se définit par la réunion de plusieurs personnes

Plus en détail

«LE ROLE DE LA BONNE FOI EN DROIT DES CONTRATS»

«LE ROLE DE LA BONNE FOI EN DROIT DES CONTRATS» Composition sur un sujet de droit civil ou de procédure civile (1 er concours) Note : 16/20 «LE ROLE DE LA BONNE FOI EN DROIT DES CONTRATS» A la suite de l Avant Projet de réforme du droit des obligations

Plus en détail

Les solutions SAS pour les Petites et Moyennes Entreprises

Les solutions SAS pour les Petites et Moyennes Entreprises BROCHURE SOLUTION Les solutions SAS pour les Petites et Moyennes Entreprises Sur un marché aussi compétitif que celui des Petites et Moyennes Entreprises, le temps et l efficacité sont deux valeurs prioritaires

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1 Faculté des Sciences économiques et sociales de l Université de Fribourg Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1 Séminaire présenté auprès de

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

La jurisprudence du Conseil constitutionnel et le droit civil

La jurisprudence du Conseil constitutionnel et le droit civil La jurisprudence du Conseil constitutionnel et le droit civil (exposé fait par Jacqueline de GUILLENCHMIDT lors de la rencontre franco-arménienne du 23 janvier 2007 sur le patrimoine juridique commun)

Plus en détail

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

Gestion de la relation Client (CRM)

Gestion de la relation Client (CRM) Gestion de la relation Client (CRM) Les meilleures pratiques pour gérer vos équipes de vente et marketing Claude Rose, président de Gestisoft Ordre du jour de la présentation Objectif d une solution CRM?

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS?

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? Internet : réseau des réseaux où tout semble possible; espace où l on peut tour à tour rechercher, apprendre, travailler, échanger; vecteur

Plus en détail

MANUEL DU BLENDED LEARNING

MANUEL DU BLENDED LEARNING MANUEL DU BLENDED LEARNING ÉDITION 2014 www.360learning.com SOMMAIRE Définition... 4 Pourquoi proposer du Blended Learning à ses clients... 5 Les phases du Blended Learning... 7 9 arguments pour vendre

Plus en détail

Comprendre le web analytics, et réussir son projet web!

Comprendre le web analytics, et réussir son projet web! Comprendre le web analytics, et réussir son projet web! Daniel TANON Président de Ebusiness Consulting Inc BP : S/C 2008 Yaoundé Cameroun Tél. : 99 76 63 27 http://site-rentable.com 1 Bonjour, Je m appelle

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

LE MAJEUR PROTEGE ET SON LOGEMENT.

LE MAJEUR PROTEGE ET SON LOGEMENT. LE MAJEUR PROTEGE ET SON LOGEMENT. Un des soucis du législateur de 1968 a été d assurer la protection du logement des majeurs protégés hospitalisés ou en établissement. L article 490-2 du Code civil prévoit

Plus en détail

Traduire dans l aide sociale

Traduire dans l aide sociale Traduire dans l aide sociale Droits des personnes de langue étrangère et obligations de l état Résumé Jörg Künzli, docteur en droit et professeur, LL.M., avocat, Berne Alberto Achermann, docteur en droit,

Plus en détail

APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE

APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE I. Introduction 1. En substance, le transfert de technologie est le processus par lequel une technologie, des compétences, un savoir-faire ou

Plus en détail

Appel à projets : Economie numérique et propriété intellectuelle

Appel à projets : Economie numérique et propriété intellectuelle 28/04/2014 Appel à projets : Economie numérique et propriété intellectuelle L Institut National de la Propriété Industrielle, à travers sa direction des Etudes, souhaite mobiliser les spécialistes de la

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

I La conservation des dossiers médicaux répond à un triple intérêt :

I La conservation des dossiers médicaux répond à un triple intérêt : mai 2009 DOSSIERS MEDICAUX CONSERVATION ARCHIVAGE Article 45 (article R.4127-45 du code de la santé publique) «, le médecin doit tenir pour chaque patient une fiche d'observation qui lui est personnelle

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

L article qui suit tente de mettre en lumière les erreurs les plus courantes en ce qui concerne la fidélité client et sa gestion.

L article qui suit tente de mettre en lumière les erreurs les plus courantes en ce qui concerne la fidélité client et sa gestion. www.julienrio.com Introduction: L article qui suit tente de mettre en lumière les erreurs les plus courantes en ce qui concerne la fidélité client et sa gestion. Cet article s est inspiré de l ouvrage

Plus en détail

Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques

Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du

Plus en détail

L'intelligence d'affaires: la statistique dans nos vies de consommateurs

L'intelligence d'affaires: la statistique dans nos vies de consommateurs L'intelligence d'affaires: la statistique dans nos vies de consommateurs Jean-François Plante, HEC Montréal Marc Fredette, HEC Montréal Congrès de l ACFAS, Université Laval, 6 mai 2013 Intelligence d affaires

Plus en détail

Recommandation AMF n 2010-14 du 6 décembre 2010 sur les engagements hors bilan

Recommandation AMF n 2010-14 du 6 décembre 2010 sur les engagements hors bilan Recommandation AMF n 2010-14 du 6 décembre 2010 sur les engagements hors bilan Textes de référence : article 223-1 du règlement général de l AMF A la suite de la mise à jour depuis 2006 du référentiel

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 Le CRM (GRC) est la clef de votre succès Les Principes généraux de la Gestion de la Relation Clients Confidentiel

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé Champ référentiel 1.2 Chapitre 1, domaine 2 : Juridique Les principes généraux du droit d accès aux données de santé aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Les clients puissance cube

Les clients puissance cube LETTRE CONVERGENCE Les clients puissance cube L intelligence artificielle au service du marketing des services N 28 To get there. Together. A PROPOS DE BEARINGPOINT BearingPoint est un cabinet de conseil

Plus en détail

LE CONTENU DES MODALITÉS DE SERVICE

LE CONTENU DES MODALITÉS DE SERVICE LE CONTENU DES MODALITÉS DE SERVICE Suite à l examen des modalités de service élaborées par différentes entreprises offrant des services de téléphonie cellulaire, l Union des consommateurs a constaté que

Plus en détail

Cession de la clientèle des cabinets libéraux : les facteurs clés d une transmission réussie

Cession de la clientèle des cabinets libéraux : les facteurs clés d une transmission réussie Cession de la clientèle des cabinets libéraux : les facteurs clés d une transmission réussie Les pouvoirs publics ont attiré notre attention sur les enjeux de la transmission des entreprises, plus de 100

Plus en détail

Big Data et Marketing : les competences attendues

Big Data et Marketing : les competences attendues Big Data et Marketing : les competences attendues Laurence Fiévet Responsable Marketing Corporate Oney Banque Accord LA DYNAMIQUE DU MARKETING Selon la définition de Kotler et Dubois, «Le marketing est

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

Chap 3 : La connaissance du client. I. Les fondements de la connaissance du client. Les principales évolutions sont résumées dans le tableau suivant :

Chap 3 : La connaissance du client. I. Les fondements de la connaissance du client. Les principales évolutions sont résumées dans le tableau suivant : Chap 3 : La connaissance du client I. Les fondements de la connaissance du client A. D une société de consommation à une société de consommateurs Depuis les années 1980, les mutations sociales ont eu d

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

TEST PRATIQUE DU TEST DE LOGIQUE MATHEMATIQUE ET VERBAL

TEST PRATIQUE DU TEST DE LOGIQUE MATHEMATIQUE ET VERBAL TEST PRATIQUE DU TEST DE LOGIQUE MATHEMATIQUE ET VERBAL COPYRIGHT 2008 PROCTER & GAMBLE CINCINNATI, OH 45202 U.S.A. AVERTISSEMENT : Tous droits réservés. Aucune section du présent livret ne doit être reproduite

Plus en détail

IBM Content Analytics Libérer l Information

IBM Content Analytics Libérer l Information IBM Content Analytics Libérer l Information Patrick HOFLEITNER patrick_hofleitner@fr.ibm.com Août 2011 TABLE DES MATIERES RESUME...3 INTRODUCTION...4 LA PROBLEMATIQUE...5 1 L EXPLOSION DU CONTENU NON-STRUCTURE...5

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

15. Protection de la propriété intellectuelle au Canada. Brevets

15. Protection de la propriété intellectuelle au Canada. Brevets Protection de la propriété intellectuelle au Canada En cette période où la recherche scientifique, le domaine technique et les activités commerciales évoluent rapidement, il devient de plus en plus important

Plus en détail

www.bd.com/fr IMPORTANT Bienvenue

www.bd.com/fr IMPORTANT Bienvenue www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement

Plus en détail

La distribution et le marketing numériques

La distribution et le marketing numériques La distribution et le marketing numériques E-commerce : un développement solide L e-commerce transforme la manière avec laquelle les clients ont accès et achètent leurs produits. Avec, en point d orgue,

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Des données à la connaissance client. A la découverte de la plateforme de connaissance client knowlbox

Des données à la connaissance client. A la découverte de la plateforme de connaissance client knowlbox Des données à la connaissance client A la découverte de la plateforme de connaissance client knowlbox Livre blanc mai 2013 A l heure du Big Data, les entreprises s interrogent davantage sur leurs données.

Plus en détail

Chapitre 1 Comprendre l évolution du marketing

Chapitre 1 Comprendre l évolution du marketing Chapitre 1 Comprendre l évolution du marketing Ce que vous allez apprendre Définir le marketing et comprendre son rôle Comprendre les différentes évolutions du marketing Comprendre les nouveaux enjeux

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

Sommaire analytique. Livre I - Clausier. Agent... I.120 Arbitrage... I.140 Attribution de compétence... I.160 Back-up... I.180

Sommaire analytique. Livre I - Clausier. Agent... I.120 Arbitrage... I.140 Attribution de compétence... I.160 Back-up... I.180 Sommaire analytique Livre I - Clausier Numéro des dossiers PARTIE 1 A B Agent............................................................................................ I.120 Arbitrage........................................................................................

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Communiqué de Lancement ACT! 2011 Version 13 Disponible le 07 Mars 2011 Communiqué de Lancement ACT! 2011 (v.13) - Page 1 Sommaire du Communiqué de Lancement ACT! 2011 Informations produit... 3 a) Matériel...

Plus en détail

LA REPARATION INTEGRALE DU DOMMAGE CORPOREL ET L ACCIDENT DU TRAVAIL. I Le droit positif avant l arrêt du Conseil Constitutionnel du 18 juin 2010

LA REPARATION INTEGRALE DU DOMMAGE CORPOREL ET L ACCIDENT DU TRAVAIL. I Le droit positif avant l arrêt du Conseil Constitutionnel du 18 juin 2010 LA REPARATION INTEGRALE DU DOMMAGE CORPOREL ET L ACCIDENT DU TRAVAIL En 1896, un arrêt de la Chambre Civile de la Cour de Cassation, l arrêt TEFFAINE, a retenu le principe d une responsabilité directe

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux?

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux? Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux? Animateur Jean-Christophe GALEAZZI RCF Intervenants Mathieu LLORENS AT INTERNET Patrick BERNARD MILLESIMA Jean-Paul LIEUX DOLIST Marion

Plus en détail

TRAVAILLER AVEC LES BANQUES

TRAVAILLER AVEC LES BANQUES TRAVAILLER AVEC LES BANQUES GUIDE PRATIQUE DE NÉGOCIATION AVEC LES BANQUES DANS LE CADRE DE PROGRAMMES DE TRANSFERTS MONÉTAIRES THE CASH LEARNING PARTNERSHIP www.cashlearning.org AU SOMMAIRE DE CE GUIDE

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Contrat d agence commerciale

Contrat d agence commerciale http://www.droitbelge.net infos@droitbelge.net Contrat d agence commerciale Auteur: Me Frédéric Dechamps, avocat AVERTISSEMENT Ce document est une version d évaluation du contrat. Il a pour seul objectif

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail