Ce document provient de Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining :

Dimension: px
Commencer à balayer dès la page:

Download "Ce document provient de www.droit-ntic.com. Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining :"

Transcription

1 Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining : Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles. Sous la direction de Monsieur le Professeur Michel Bibent Mémoire présenté par Sulliman Omarjee DEA de Droit des Créations Immatérielles Faculté de Droit Université Montpellier I Année Universitaire 2001/ 2002

2 ABSTRACT : Les nouvelles technologies de l information, en même temps qu elles facilitent le déplacement et le stockage des informations, contribuent à leur croissance exponentielle ; celles ci sont en nombre disproportionné par rapport aux moyens humains pour les traiter. Face au problème de la surabondance d information, les technologies du data mining offrent, grâce aux processus d intelligence artificielle de traiter ces masses monstrueuses de données afin d en extraire l information cruciale, celle qui sera déterminante pour une prise de décision efficace. L application de cette technologie intelligente sur des données à caractère personnel permet le profilage des individus, de prédire leur comportement et d agir en conséquence. Le contexte de l Internet est particulièrement propice à un tel profilage. Cependant, une telle connaissance des goûts et comportements de la personne se heurte au droit de celle ci à être laissé tranquille, au respect de sa vie privée face à des intrusions sans cesse plus envahissantes. Il existe ainsi un point de conflit entre le désir de profiler une personne grâce au data mining et le droit de celle ci à s y opposer. C est ce point de conflit que la présente contribution se propose d étudier. SOMMAIRE (NB : Une table des matières figure à la fin de ce mémoire) Introduction

3 I/ La valeur économique de l information II/ La circulation de l information III/ le Data mining 1 ère partie : le data mining et le difficile respect de la personne Chapitre 1 : L inéluctable développement du data mining aux fins de cybermarketing Section 1 : Introduction au data mining I/ Définition du data mining A/ Qu est ce que le data mining B/ Comment fonctionne un data mining II/ Le Web mining Section 2 : Data mining et cybermarketing I/ Le Customer Relationship Management (CRM) II/ Le marketing one to one Chapitre 2 : L indispensable respect de la personne Section 1 : Le droit à être laissé tranquille. I/ Le respect de la vie privée II/ La liberté de circulation sur le net Section 2 : La protection des données personnelles. I/ La Loi Informatiques, Fichiers et Libertés de 1978 II/ Le droit européen 2 ème partie : Le data mining et le consentement de la personne Chapitre 1 : Le consentement, condition de légitimité du traitement de data mining

4 Section 1 : L obligation de solliciter le consentement I/ La validité du consentement II/ Le problème des traitements invisibles Section 2 : L obligation d informer la personne concernée I/ la finalité du traitement II/ la loyauté du traitement Chapitre 2 : Le droit d opposition Section 1 : L opposition au data mining sur ses données personnelles. I/ Existence du droit d opposition II/ Application du droit d opposition Section 2 : Vers un droit à l anonymat? I/ L émergence d un droit à l anonymat II/ La conservation des données de connexion Bibliographie Annexes Remerciements Je souhaiterai tout d abord remercier M. le Professeur Michel Bibent pour ses conseils, sa disponibilité et ses encouragements dans l élaboration de ce travail de recherche. Je voudrai ensuite exprimer ma profonde reconnaissance à M. le doyen Michel Vivant pour cette année inoubliable passée au sein du DEA Droit des Créations Immatérielles dont il est le responsable.. Enfin, Je souhaiterai remercier toutes les personnes qui m ont aidé au fil de mes recherches, aussi bien par leur présence, leur assistance ou les discussions que nous avons pu avoir :

5 - Monsieur Henry Dou, Veilles, Intelligence Compétitive CRRM, Université Aix- Marseille III - Madame Nathalie Mallet-Poujol, Chargé de recherches, CNRS. - Madame Agnès Maffre Baujé, Maitre de Conférence à l Université d Avignon - Aurélie Bertrand-Doulat, ingénieur CNRS et Marie Pierre Commaret, secrétaire de l ERCIM - Mes parents, ma famille et mes amis de l île de La Réunion, grâce à qui j ai pu venir étudier à l Université de Montpellier. Le Data mining Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles Knowledge is power Communiquer! Les individus communiquent entre eux ; ils s échangent des informations. La nature de cette information a varié au fil des temps, des techniques, des besoins. Au départ message échangé entre deux personnes pour des nécessités de survie, l information revêt aujourd hui une nature toute différente dans une société dite «de l information» ou le développement des moyens de communication facilite sa circulation. L information revêt aujourd hui une importance cruciale : de sa connaissance peut dépendre de nombreux

6 enjeux. Valeur économique, elle est devenu l objet de nouvelles technologies permettant de la démultiplier et de la déplacer sans cesse toujours plus vite. Victime de son succès, elle ne cesse pourtant de s accroître de manière exponentielle, si bien qu il manque d hommes et d outils pour l analyser, la comprendre, tant elle est aujourd hui surabondante. L apparition d un nouvel outil, le data mining, fleuron de l intelligence artificielle, permet d y remédier. Aux confins de l intelligence artificielle et de la science juridique I/ la valeur économique de l information L information est devenue une valeur économique 1 ; elle confère une richesse à celui qui saura se «l approprier» 2. L existence de droits de propriété intellectuels permettant de se la réserver en témoigne : le droit d auteur permet de protéger la créativité de l auteur à travers son œuvre et lui reconnaît le droit exclusif d autoriser ou d interdire les actes d exploitations de son œuvre ; la marque permet à son titulaire d identifier ses produits ou services auprès du public et d en interdire la reproduction ou l imitation non autorisée. Le brevet quant à lui permet à son détenteur de se réserver les utilités économiques de l invention mais d en diffuser la connaissance. Parallèlement à cette réservation légale de certaines catégories d informations, est apparue une réservation jurisprudentielle permettant d aboutir à la protection d informations pourtant non protégeables par un droit de propriété intellectuelle. La théorie du parasitisme 3 se justifie ainsi par la valeur économique de l information 4, qui explique qu on ne puisse se l accaparer au détriment des efforts d autrui, même en l absence de protection par un quelconque droit de propriété intellectuelle 5. La reconnaissance de la valeur économique de cette information hors droit privatif a été consacré par l adoption du droit sui generis sur les bases de données 6 qui 1 Pour une définition de l information, voir Pierre Catala, Ebauche d une théorie juridique de l information, Revue de droit prospectif 1983 Egalement Jean Christophe Galloux, Ebauche d une définition juridique de l information, Recueil Dalloz-Sirey 1994 Enfin, René Savatier, Essai d une présentation nouvelle des biens incorporels, RTDC Voir sur cette question Nathalie Mallet-Poujol, Appropriation de l information : l éternelle chimère, D. 1997, p 330 Voir également Pierre Catala, La «propriété» de l information, Mélanges Pierre Raynaud, Dalloz-Sirey Voir Philipe Le Tourneau, Le parasitisme, Litec «En un mot comme en mille certaines idées extériorisées, des informations, des connaissances appliquées, ont une valeur économique. Elles méritent d être protégées contre les usurpations intervenant dans une activité commerciale» Philippe Le Tourneau, Folles idées sur les idées, Communication & Commerce électronique 2001/2, chron Quiconque utilise à titre intéressé et sans droit la création et le travail propre d autrui, concurrent ou non, ayant une valeur économique (non protégée par un droit privatif spécifique) commet une faute à l égard du titulaire de cette valeur. Celui ci dispose d une action en vue de faire cesser le trouble commercial causé et le cas échéant, d obtenir la réparation du préjudice subi» Philippe Le Tourneau, Variations autour de la protection du logiciel, Gaz. Pal. 1982, 2 p 370, spéc. P 371) 6 Directive du 11 mars 1996 relative à la protection juridique des bases de données.

7 vient à travers la protection de l investissement, protéger l information elle même. Les commentateurs sont unanimes en voyant derrière ce dispositif un instrument de lutte contre le parasitisme 7. L information ayant une valeur économique, les nouvelles technologies qui permettent de la déplacer, de la stocker, de la transmettre, voire de la connaître ne peuvent donc le faire que dans la mesure ou ils ne portent pas atteinte aux droits que des personnes auraient sur cette valeur économique. II/ La circulation de l information Les nouvelles technologies favorisent la circulation de l information : celle ci nécessite moins de place et devient plus facile a déplacer, a échanger ou même à vendre. L information revêt une forme différente et emprunte des chemins différents : des codes morses passant par des fils télégraphique, nous voici propulsé à l ère des réseaux ou jpeg et mp3 se côtoient dans les tuyaux de l Internet. Les formats de compression permettent de réduire la taille des informations afin de faciliter leur déplacement. Plus que jamais l information est immatérielle, la numérisation en est la preuve. L apparition de nouveaux supports permet en outre d augmenter la capacité de stockage d informations quelle que soit leur nature : texte, image, son, voix et même la réunion de tous ces éléments sur un même support plus connue sous le terme de MULTIMEDIA! Que l on songe aux kilomètres de pages, aux rayons de livres qui aujourd hui par le miracle des nouvelles technologies, peuvent être contenues dans une simple galette : des compact disc aux DVD, la capacité de stockage semble être exponentielle. La circulation de l information se fait également de manière plus rapide, en témoigne l apparition de ce que l on appelle les hauts débits de connexion à Internet, les processeurs sans cesse plus puissants 8, le mail contre la lettre postée L enjeu : déplacer le plus d information le plus rapidement possible : la vitesse est un des critères de l efficacité d aujourd hui : les gens courent vers plus de vitesse et ceux qui sauront faire gagner du temps aux autres sont assurés de faire fortune. On est dans une civilisation de l accès au sens de J. Rifkin 9! Toujours plus rapide, sans cesse plus légère, l information a une croissance exponentielle. Ceci n est pas sans poser problème : à l abondance d informations disponibles s opposent les difficultés de leur traitement. En effet, le nombre d informations disponibles croit x fois plus vite que la capacité de l homme à les analyser, à les «traiter» ; c est the information overload problem 10 ou le problème de la surabondance d informations. La solution : le data mining! 7 «Avec la directive du 11 mars 1996 relative à la protection juridique des bases de données, l information s affirme comme objet de réservation» Michel Vivant, An 2000 : l information appropriée?, Mélanges Burst, Litec 1997, p Ainsi la Loi de Moore qui prédit une augmentation régulière de la puissance des micro-processeurs. 9 «Dans l âge de l accès, nous passons du territoire au cyberespace, des marchés aux réseaux, de la propriété à l accès, de la vente de biens à la vente de temps» Jeremy Rifkin, L Age de l accès, The amount of data around us is so huge that it has become impossible to deal with it in an efficient manner. People call this the problem of information overload. Anthony Hickson and Edwin Chang, Future search engines: seek and ye shall find

8 III/ Le data mining Le data mining est LE sujet le plus brûlant des nouvelles technologies de l information. Face à la masse exponentielle d informations disponibles à travers des sources multiples et grâce à l apparition de supports nouveaux, le data mining est LA solution qui permet de traiter l ensemble de ces informations afin d en extraire la connaissance. Grâce aux processus d intelligence artificielle qu il utilise, le data mining permet de faire l économie du temps, des moyens et des personnes pour pouvoir comprendre ces informations. «Le cercle vertueux du data mining est de transformer les données en informations, les informations en décisions et les décisions en bénéfices 11». Les applications du data mining sont multiples : administrations (en particulier le ministère de la défense), hôpitaux, entreprises pour des résultats tout aussi variés que les buts poursuivis. Formidable outil de traitement de l information et d aide à la décision, il est bien souvent méconnu du quidam non initié en informatique, bien que celui ci puisse en faire régulièrement l objet. Ceci est encore plus vrai dans un environnement comme l Internet ou l internaute au fil de sa navigation laisse derrière lui une multitudes de traces. Ces traces sont autant d informations qui révèlent ses goûts et son comportement que toute entreprise sur Internet soucieuses d améliorer sa rentabilité souhaiteraient s accaparer. L enjeu est de taille et seul les outils de data mining compte tenu de leur sophistication peuvent le relever. Le sont tout autant les enjeux juridiques posés par cette technologie intelligente. Tout d abord, le data mining permet une connaissance quasi intime de l individu, son profilage. Or l individu peut être opposé à une connaissance aussi poussée de sa personne, ainsi qu à toute sollicitation commerciale conséquente ; il revendique ainsi son droit à être laissé tranquille face aux multiples intrusions que ces technologies peuvent représenter pour sa vie privée. Comment peut on dès lors résoudre le conflit entre le désir de connaissance d une personne par un acteur économique grâce aux technologies de data mining et le droit à cette personne à être laissé tranquille, au respect de sa vie privée? Le data mining sucite également des interrogations au regard du droit d auteur : appliquée à un texte, il permet l analyse sémantique de ce texte, sa compréhension par la machine afin d en restituer un résumé ; ce résumé permettra à l utilisateur de savoir ce qu il y a dans le texte sans même avoir à le lire lui même! on parle ainsi de text mining. Plus encore que le texte, l image, le son, la voix et même le multimédia lui même se voient appliqués les processus d intelligence artificielle (image mining, multimedia mining ). Quid si ces textes, images ou autres sont protégés par un droit d auteur? La reconstitution opérée par le logiciel de data mining ne porte t elle pas atteinte au droit de l auteur à l intégrité de son œuvre? à son droit exclusif d autoriser sa reproduction? Quel type de contrat permet d encadrer les applications du data mining sur des œuvres protégées et quelles seraient le contenu de ses clauses? 11 Danièle Bourcier (Directrice de recherches CNRS), Les profils, le marketing et la gestion du risque : vers l ordinateur indic?

9 Le data mining est ainsi un sujet excitant qui n est pas de nature à laisser la plume du juriste inerte, compte tenu de l importance des intérêts qu il met en jeux. Nombre d ingénieurs, scientifiques et autres développeurs d outil de data mining souhaitent savoir comment le droit se saisit de cette intelligence artificielle et c est ce à quoi tente de répondre notre modeste contribution. Toutefois, si nous avons jugé important d exposer ci dessus quelques uns des problèmes posés par le data mining au regard du droit d auteur, ceux ci ne feront pas l objet de notre propos présent et nous renverrons à une étude prochaine le soin de traiter de ces questions. Au contraire avons nous choisi de porter nos développements sur le respect de la personne par les technologies intelligentes, ceci sous l éclairage des règles protectrices des données personnelles. Plus particulièrement le data mining sera envisagé certes dans son état brut mais surtout dans le contexte de l Internet ou ses formidables possibilités associées aux spécificités du réseau, permettent un profilage quasi permanent de l internaute. Ainsi l emploi du data mining sur des données portant sur des personnes est il limité par le nécessaire respect du à celles ci ; des règles juridiques existent consacrant ce respect (1 ère partie). De ce fait, la conciliation entre les buts poursuivis par les technologies de data mining et le respect de la personne passe par la préservation du consentement de celle ci (2 ème partie)

10 1 ère partie : Le data mining et le difficile respect de la personne Les possibilités offertes par le data mining fascinent : grâce à ce procédé faisant intervenir l intelligence artificielle, les entrepreneurs peuvent connaître et même prévoir au détail prêt les goûts et comportements de leur clients, des consommateurs, ou plus généralement des personnes. L Internet a décuplé ces possibilités en rendant disponible une surabondance d information : au fil de sa navigation, l internaute laisse des traces que les outils de data mining permettent d analyser afin que les prestataires e-commerce puissent cibler au maximum leurs offres commerciales. Le développement du data mining est ainsi intrinsèquement lié à ce que l on a appelé le cybermarketing. Cependant Il existe un conflit entre le désir d une entreprise de récolter des informations sur une personne aux fins de prospectives commerciales (chapitre 1), et le droit de cette personne «à être laissé tranquille» ; l emploi du data mining doit nécessairement respecter la personne (chapitre 2).

11 Chapitre 1 : L inéluctable développement du data mining aux fins de cybermarketing Une présentation du data mining(section 1) permettra d en saisir son intérêt en matière de cybermarketing (section 2) Section 1 : Introduction au data mining Le data mining est la technologie permettant de découvrir des modèles prédictifs de comportement à partir de larges volumes de données (I); son application à l univers de l Internet est connue sous le terme de web mining (II). I/ Définition du data mining A/ Qu est ce que le data mining? Le data mining est considéré comme l un des principaux fleurons de l intelligence artificielle, symbole du développement fulgurant des technologies de l information 12. Il est utilisé dans des domaines très variés et aussi bien par des entreprises que par des administrations : impôts, commerce, grande distribution, bibliothèques, hôpitaux...et en particulier les différents ministères de la défense du monde. Il repose sur la croyance que les données dont dispose une personne, une entreprise, une administration ou un quelconque acteur économique contiennent en elles une information vitale, essentielle voire déterminante (de l or!) 13, celle qui fera la différence parmi les autres et qui, une fois découverte, permettra une prise de décision efficace par les décideurs 14. C est par la connaissance de cette information que les décideurs pourront opérer les 12 Selon une étude récente du groupe Gartner, le Data mining et l intelligence artificielle sont les premières des 5 technologies clés qui auront indubitablement un impact majeur sur le développement des industries dans les trois à cinq prochaines années. 13 «There is gold in your data» - voir en ce sens Sara Reese Hedberg, The Data Gold Rush, Byte october 1995 ; également Dan Greening, (Web Techniques Magazine), Data Mining on the Web : There s gold in that mountain of data, disponible sur le site 14 On parle également de Knowledge Discovery in Databases (KDD, autre nom du data mining) : the process of extracting previously unknown, valid, and actionable knowledge from large databases and then of using it to make crucial business decisions - Alessandro Zanassi, Web and Text Mining for open sources Analysis and Competitive Intelligence

12 meilleurs choix dans la politique d une entreprise ou d une administration, afin de maximiser leur profits, leur rentabilité et de gagner du temps. Le data mining est donc au service de la prise de décision efficace 15. Data mining signifie en français extraction de données ; il consiste en tous procédés qui va permettre de brasser, trier et analyser des tera-bytes de données afin d en extraire l information cruciale, la substantifique moelle. «Extraire l information à partir des données» dirait un informaticien. Bien souvent, les données relèveront de sources et de bases de données diverses ; leur nombre important nécessitera de les réunir toutes sous une seule et même architecture appelée «data warehouse» ou entrepôts de données, avant de leur appliquer les technologies de data mining. Enfin, on parlera ici d intelligence artificielle car ce procédé va faire appel à des outils informatiques qui vont automatiquement opérer la recherche et l analyse des données sans que l utilisateur ait à entrer ou à prédéterminer une quelconque hypothèse que le procédé serait supposé vérifier comme étant exacte ou non. Tout est automatique, la recherche aussi bien que (et c est là le point fort) l analyse. Le data mining repose sur la capacité de la machine à apprendre par elle même : the machine learning ability 16. Il existe de nombreuses définitions du terme data mining, tant ce domaine fait l objet d intenses recherches. Ingénieurs, vendeurs ou éditeurs de logiciels de data mining peuvent avoir des conceptions différentes de ce que recouvre ce terme, si bien que le quidam non initié se retrouve le plus souvent perdu voire confus comme nous l avons nous même été, à la recherche d une définition! Ainsi les second auront une conception large à savoir tous les outils employés pour aider les utilisateurs à analyser et comprendre leur données alors que les puristes retiendront un sens plus restreint 17 : l ensemble des techniques utilisées dans une approche automatisée pour explorer et amener à la surface de manière exhaustive des relations complexes à partir d immenses volumes de données (B. Moxton ) ; d autre mettront l accent sur l aspect «prédictif» de la technique ou son but ultime d aide à la décision 19. Nous préférerons quant à nous retenir une définition qui semble faire le compromis entre ces différentes conceptions et qui a le mérite d être également la plus régulièrement rencontrée au cours de nos recherches. Nous entendrons donc par data mining l extraction d informations «prédictives» cachées à partir de larges bases de données 20 (grâce à l intelligence artificielle, serions nous toutefois tenté de rajouter). 15 «Le but ultime : l aide à la décision» - John-Guy Park, Data mining et système d aide à la décision : Fonctionalité et architectures de logiciels du marché, Ecole Nationale Supérieure des Télécommunications, Département INFRES. 16 May Y. Chau, Web mining technology and academic librarianship : human-machine connections for the 21 st century, 17 Jean Moscarola and Richard Bolden, From the data mine to the knowledge mill, Nantes Bruce Moxton, Defining Data Mining, DBMS Data Warehouse Supplement 1996, disponible sur 19 Alessandro Zanassi, Web and Text Mining for open sources Analysis and Competitive Intelligence, op. cit. 20 The extraction of hidden predictive information from large databases - Kurt Thearling, An Introduction to Data Mining, disponible sur

13 B/ Comment fonctionne un data mining? Les outils de data mining utilisent la technique de la modélisation 21 ; ils vont brasser, trier les données afin de révéler les relations cachées entre les diverses données, permettant ainsi de découvrir un modèle de comportement. La fiabilité du modèle dépend essentiellement de la validité de l information initiale : celle ci ne doit pas être erronée. D ou l intérêt des entreprises pour les informations sur le comportement de ses clients, de l utilité pour elle des questionnaires détaillés sur les individu «à partir desquels le raisonnement de la machine simulera non seulement leur comportement mais l appréciation du décideur et produira des effets à leurs égard» 22. L avantage du data mining par rapport à ses prédécesseurs les outils statistiques, c est que la constitution du modèle se fait de manière automatique 23. De même son application à des situations nouvelles ne nécessite pas l intervention humaine, de sorte que le data mining permet de découvrir des relations à travers les données que l on ne savait pas exister, de donner des réponses à des questions dont on ne savait même pas comment les poser, voire de découvrir les solutions à un problème dont on ne soupçonnait même pas l existence 24! Il existe plusieurs type de traitements de data mining que l on peut appliquer à des données, selon les algorithmes utilisés par les logiciels. On distingue ainsi les réseaux neuronaux, l induction de règles, les arbres de décisions, l analyse statistique, les techniques de visualisation, outil OLAP (On Line Analytical Processing). Nous ne nous bornerons qu à les énumérer plutôt que de rentrer dans le détail des définitions techniques et à faire périr d ennui le lecteur, mais renverrons toutefois les plus téméraires aux travaux de John-Guy Park 25 pour une présentation synthétique et accessible de ces différents traitements, également au probatoire de M. Didier Nakache pour un exemple d application dans le contexte de l Internet 26. II/ Le Web mining L application des techniques de data mining à l Internet est connue sous le nom de Web mining, selon l expression introduite la première fois par l italien Oren Etzioni 27. D une manière générale, le Web mining peut 21 Modeling is simply the act of building a model in one situation where you know the answer and then applying it to another situation that you don t. - Kurt Thearling, An introduction to Data Mining, op cit. 22 Danièle Bourcier (Directrice de recherche CNRS), Les profils, le marketing et la gestion du risque : vers «l ordinateur indic»? 23 «La différence essentielle est que les techniques de data mining construisent ledit modèle de manière automatique alors que les techniques statistiques classiques requièrent d être maniées et guidées par un statisticien professionnel, celui ci ayant déjà une idée peut-être préconçue des hypothèses de dépendances à formuler.» - PMSI, Le Data Mining, Science Tribune 1997, disponible sur 24 Voir May Y. Chau, Web mining technology and academic librarianship : human-machine connections for the 21 st century, op cit. 25 John-Guy Park, Data mining et système d aide à la décision : Fonctionalité et architectures de logiciels du marché, op. cit. 26 Didier Nakache, Data Mining sur Internet (probatoire en vue de l obtention du diplôme d ingénieur spécialité informatique), 1998 Conservatoire National des Arts et Métiers Centre Régional Associé de Lille. 27 Oren Etzioni, The world wide web : quagmire or gold mine?, Communications of the ACM, 1996.

14 être défini comme la découverte et l analyse d informations utiles à travers le World Wide Web 28. On distingue ainsi trois types de découvertes possibles 29 : Le web content mining, qui consiste en l extraction du contenu du net : images, textes, audio, vidéo Cela va au delà de la simple extraction de mots clés, puisqu il s agit de pouvoir restituer automatiquement le contenu textuel d une page, en ayant alors recours au text mining 30. C est un domaine encore en plein essor et ou la recherche y est intense. L adoption du format de pages web XML, successeur du HTML, donnera encore plus d ampleur au web content mining. Le web structure mining se focalise sur la structure de l Internet, des liens hypertextes le composant, ceux composants un site web, ou une page web, que ceux ci pointent vers le site, la page en question ou qu ils soient issus de celui/celle ci. Le Web usage mining 31, enfin, qui consiste à extraire les traces laissées par les internautes lors de leurs connexions, leurs fichiers logs ainsi que toutes données liées, afin de connaître leurs habitudes, leurs comportement, leur navigation et d établir des profils d utilisateurs 32. net. L enjeu est toujours l extraction de modèle de comportement de l internaute lorsque celui ci surfe sur le Si notre propos portera principalement sur le web mining, nous continuerons toutefois à employer le terme de data mining, puisque, comme nous l avons vu, le web mining n est ni plus ni moins que du data mining appliqué à l Internet. Section 2 : Data mining et cybermarketing Le data mining s insère dans ce que l on appelle le Customer Relationship Management (I). Le développement du marketing one to one renforce son intérêt (II). 28 Web mining can be broadly defined as the discovery and analysis of useful information from the World Wide Web - Web mining: information and pattern discovery on the world wide web Robert Cooley, Bamshad Mobasher, Jaideep Srivastava, Department of Computer Science University of Minnesota, Minneapolis, MN 55455, USA 29 Voir les travaux de Omar R. Zaiane, What is Web Mining? 30 Le data mining s applique aux données numériques, le text mining s applique aux textes et permet de reconstituer le contenu d un document. Plus que le texte, les images, la voix, le multimedia peuvent faire l objet de Knowledge Discovery voir le probatoire de M. Didier Nakache, Data Mining sur Internet, op. cit., et Anthony Hickson and Edwin Chang, Future search engines : seek and ye shall find! 31 Pour une présentation simple et globale web usage mining, voir Yan Wang, Web Mining and Knowledge Discovery of Usage Patterns, Voir également la présentation faite par Osmar R. Zaiane, Web Usage Mining, ou il distingue deux tendances du web usage mining : le general access pattern tracking qui consiste à analyser des fichiers logs pour comprendre des modèles d accès ou tendances, et le customized usage tracking qui analyse les tendances individuelles afin de personnaliser les sites en fonction des utilisateurs.

15 I/ Le Customer Relationship Management (CRM) Le data mining est un outil de prévision : il s agit de prévoir les tendances futures ainsi que les comportements afin de guider les preneurs de décisions dans leurs choix. L information sur l individu revêt une importance particulière dans une logique commerciale : en effet, les entrepreneurs souhaitent connaître les goûts, habitudes des individus afin de leur faire des offres commerciales ciblées, d ou le recours au data mining qui seul peut leur procurer cette connaissance 33. Le data mining permet en effet de profiler les individus, et de savoir qui achète quoi et pourquoi! Cette technologie est désormais incontournable dans tous les secteurs ou la connaissance du client devient un atout pour le fidéliser et maximiser le revenu qu il génère. On parle ainsi Gestion de Relation Client ou Customer Relationship Management : «c est une stratégie utilisée pour apprendre plus sur les besoins et les comportements des clients afin de développer des relations plus solides avec lui» 34. Le but est de s approcher le plus possible du client, de le connaître de façon quasi intime Au delà de la seule rentabilité, il s agit également de l amélioration de la productivité 35 ainsi que de la satisfaction du client à travers un service clientèle personnalisé. Ce souci de personnalisation est le reflet de l expansion d une théorie marketing récente, le marketing one to one II/ Le marketing one to one (ou marketing direct) Cette montée en puissance de la prise en compte du client en tant qu individu dans les relations commerciales se caractérise par un changement de politique marketing : d un marketing de masse ou tout bien, toute personne est substituable et qui classe les consommateurs en segment de tailles variables, on passe à un marketing one to one ou tout devient personnalisé 36. «C est l information que l on détient sur le client qui constitue la clé de la réussite qui permettra d ajuster toujours mieux le produit ou le service à sa demande» 37. Le data mining revêt ici toute son importance : en permettant le profilage des individus il favorise la personnalisation des offres commerciales, leurs ciblages et donc du marketing direct. 33 Lou Hirsh, How Artificial Intelligence decodes customer behaviour, 2002, 34 «CRM stands for Customer Relationship Management. It is a strategy used to learn more about customer s need and behaviors in order to developp stronger relationships with them» - Stewart Deck, What is CRM? définition donnée par le Customer Relationship Management Research Center, disponible sur 35 Ismail Parsa, Web Mining : New data tools to manage web strategy, ou l auteur distingue deux buts à atteindre pour le CRM: 1 transformer les visiteurs en acheteurs, 2 mesurer l efficacité du site. 36 Pour plus d information sur cette théorie voir E. Barchechath, Une lecture critique du one to one, in Commerce Electronique, Marketing et Libertés ; également le site de leurs «gourous», Don Peppers et M. Rogers : 37 Voir également Thierry Leonard, E-Marketing et protection des données à caractère personnel, 2000, disponible sur

16 Cette théorie prend toute son ampleur avec l Internet ou l environnement même du réseau favorise la dissémination d informations sur l internaute, volontairement ou à son insu grâce aux nombreuses traces laissées par celui ci au fil de sa navigation ; Ces traces sont autant d informations que les entreprises souhaiteraient récupérer aux fins d analyse, aux fins de data mining. Or celles ci sont en abondance sur le réseau et les progrès ingénieux de la technique rend leur collecte d une facilité déconcertante 38 (voir infra)! C est ainsi qu apparaît un nouveau marché 39, celui des données liées à la personne ou données personnelles 40. Vu la valeur d une telle information au sein du processus marketing one to one, ce marché s avère des plus douteux et génère un revenu inespéré pour les acteurs de l Internet 41 : l information est disponible partout, elle peut être facilement collectée et à frais réduits mais surtout elle se vend 42! Ceci explique pourquoi bien souvent, la contrepartie de l accès gratuit à un service on line soit la fourniture d informations personnelles! Les prestataires de commerce électronique quant à eux justifient leur collecte en invoquant l absence de contact physique avec le client comme c est le cas dans le monde réel : c est pour palier cette absence que le prestataire doit pouvoir connaître le maximum d information sur ses visiteurs, utilisateurs ou clients. Les prodiges de l intelligence artificielle semblent d une incontestable nécessitée pour qui veut améliorer sa rentabilité et sa productivité dans une société dématérialisée ou règne le marketing one to one. Cependant, certains obstacles viennent freiner le développement pourtant fulgurant du data mining : tout d abord le coût élevé des outils de data mining est un premier élément dissuasif ; deuxièmement, si la collecte des données est chose relativement aisée, il en est tout autre pour leur stockage compte tenu de leur masse monstrueuse ; enfin et surtout, face aux curiosités de plus en plus envahissantes des entreprises et au matraquage d offres commerciales qu il subit, l individu revendique vigoureusement son droit à être laissé tranquille. Chapitre 2 : L indispensable respect de la personne 38 Voir Jean Marc Dinant, Les traitements invisibles sur Internet, Namur, Bruylant, Cahiers du Crid, n 16, 1999 p Disponible en ligne : 39 Franck Garnier, Enjeux économiques et risques sociaux de la marchandisation des données personnelles sur Internet, février 2002, ou l auteur évoque même la possibilité pour la personne de faire elle même commerce de ses propres données, disponible sur 40 Voir le scandale Double Click sur la cession de données personnelles à l insu des personnes concernées, mentionné entre autre par Thierry Léonard op. cit. 41 Voir Etienne Wery, Faillite des «start-up Internet» : la vie privée est à vendre, 2000, disponible sur 42 Voir Thierry Leonard op. cit.

17 Face à la curiosité envahissante des entreprises commerciales, la personne a le droit d être laissé tranquille (section 1). Ce droit est renforcé par les règles protectrices des données personnelles (section 2). Section 1 : Le droit à être laissé tranquille. Le droit à être laissé tranquille se manifeste par le respect pour la personne de sa vie privée (I) ainsi que de sa liberté d aller et venir même sur Internet (II)! I/ Le respect de la vie privée Le data mining n est qu un outil qui permet de connaître les personnes dans leur moindres détails. Nous avons vu que pour être efficace, celui ci doit être appliquée sur des données claires, pures, non erronées ; les entreprises rechercheront donc le plus souvent des informations liées étroitement aux personnes ou informations sensibles : leurs goûts, leur comportement, leur identité ou des données liées à leur identité Or une telle connaissance se heurte au droit de ces personnes au respect de leur vie privée 43. En effet, l article 9 44 du code civil dispose : «Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autre, propres à empêcher ou à faire cesser une atteinte à l intimité de la vie privée ; ces mesures peuvent, s il y a urgence, être ordonnées en référé». Le second alinéa témoigne de la force de ce principe car il donne au juge de larges pouvoirs (toutes mesures nécessaires) pour assurer ce respect, en empêchant ou en faisant cesser toute «atteinte à l intimité de la vie privée»! Les articles L et suivants du Code Pénal viennent renforcer la protection accordée. Il n existe pas de définition légale de ce que recouvre la vie privée. On s accorde ainsi à dire qu il s agit d une notion fluctuante, mouvante 45 en fonction des personnes, des pays, des époques 46. Elle recouvre des aspects variés de la vie des personne tels la vie familiale et conjugale, la vie sentimentale, l identité et le domicile, la santé, le droit à l image, également le droit à l oubli en matière d affaires judiciaire et événement historiques Nous prendrons toutefois la liberté de citer le Doyen Carbonnier pour qui la vie privée serait une 43 Voir Lionel Thoumyre, La quête de l invisibilité, 1999 : «Couplées aux informations délivrées par les techniques de sondages classiques, les données fournies par ces agents électroniques permettent au webmaster indiscret de déduire la religion, les opinions politiques ou les mœurs de ses visiteurs réguliers. Cela pose un véritable problème au regard de la protection de la vie privée des particuliers. Autrefois invisibles aux yeux des diffuseurs d informations, le téléspectateur ne possède plus le pouvoir de «regarder sans être observé».», disponible sur 44 En écho à l article 8 de la Convention Européenne de sauvegarde des Droits de l Homme qui affirme le même principe dans des termes quasi similaires. 45 R. Lyndon, Les droits de la personnalité, Dalloz 1994, n Voir Lamy Droit des médias et de la communication 2001, n

18 «sphère secrète de vie ou l individu aura le pouvoir d écarter les tiers ;( ) un droit à être laissé tranquille 47». Quant à la jurisprudence, elle rappelle de manière constante que c est la personne elle même qui fixe les limites de sa vie privée 48 et n hésite pas à sanctionner si besoin est toute atteinte à l intimité de la vie privée. Une personne peut ainsi fixer des limites au désir d une entreprise de connaître ses goûts et comportements ; certaines personnes peuvent par exemple souhaiter garder secret leur penchant pour tel produits ou services. Dès lors, une telle connaissance, si obtenue sans son autorisation, serait attentatoire à sa vie privée. La personne peut également être opposée à l envoi d offres commerciales, même personnalisées, suite à ce profilage. Plus encore, l envoi d offres ciblées sur leurs goûts, leur préférence peut être considéré comme une violation de leur vie privée. En témoigne l exemple américain des pharmacies CVS et leur utilisation d Elensys, une compagnie de marketing direct, qui a envoyé des rappels aux clients qui n avaient pas renouvelé leurs prescriptions médicales 49! Ceci a été dénoncé comme une violation du secret médical selon les termes du droit américain («violation of privacy of their customer s medical records») La vie privée est ainsi le premier rempart invoqué par les personnes face aux intrusions de plus en plus envahissantes des entreprises de cybermarketing. Toutefois, il ne faut pas exclure le fait que certaines personnes peuvent consentir à de telles intrusions, toujours en vertu de leur vie privée. Puisqu elles sont libres d en fixer les limites, celles ci peuvent être placées de manière plus ou moins souple en fonction des personnes. Mais si les limites sont placés de manière large, l individu ne pourra dès lors pas invoquer d atteinte à sa vie privée puisqu elle aura autorisé de telles atteintes. On en revient à une casuistique d ou l importance de l autorisation de la personne concernée, manifestation de sa volonté qui, si obtenue régulièrement, légitime le traitement de ses données personnelles (ceci sera plus amplement développé dans la 2 ème partie voir infra). Le respect de la vie privée n est pas le seul principe interpellé par les traitements de data mining ; la liberté d aller et venir l est tout autant. II/ La liberté d aller et venir sur le net La liberté d aller et venir est une composante importante des libertés de l individu, consacré par le conseil constitutionnel comme principe fondamental reconnu par les lois de la République 50. Elle consiste en la faculté pour un individu de se déplacer de manière totalement libre. Selon P. Huet, elle implique en tout état de cause la 47 Jean Carbonnier, Droit civil, PUF «Toute personne a droit au respect de sa vie privée et est fondée à en obtenir la protection en fixant elle même les limites de ce qui peut être révélé au public.» CA Paris 4 e ch B, 27 févr. 1981, Adjani c/ L Aurore, D. 1981, jur., p. 457, note Lindon 49 Boston Globe du 19 février 1998 Voir également Kurt Thearling, Data mining and privacy : a conflict in the making?, Conseil Constitutionnel 12 janvier 1977 Fouille des véhicules GDCC

19 certitude «de n être pas empêché d aller ou l on a à faire, ni contraint d aller ou l on n a que faire» tant à l intérieur du territoire national que pour le quitter ou y revenir 51. La liberté d aller et venir s entend traditionnellement à l égard d un territoire. L apparition de l Internet ainsi que des possibilités de surveillance de l individu dans le cybermonde bouleverse l équilibre des choses. Peut-on dès lors considérer une possible extension de cette liberté dans l univers des réseaux, en d autre termes une liberté d aller et venir sur un territoire immatériel? L idée, pour farfelue qu elle puisse paraître, ne l est pourtant pas et a été développée avec pertinence par Mme Mallet-Poujol, opposant espace réel et liberté physique d aller et venir à espace virtuel et liberté mentale d aller et venir, face au développement de la surveillance électronique du citoyen, de sa traçabilité et des techniques de profilage (ainsi visé le data mining) dans le monde des technologies de l information 52. Ainsi la connaissance des goûts et habitudes, des comportements de l internaute rendus possibles par le data mining, va permettre d influer sur sa navigation, de le guider à son insu en faisant apparaître sur son écran des liens hypertextes menant vers des sites correspondants à ses habitudes de navigation, ou plus insidieux encore la technique des hyperliens invisibles 53 ou l internaute est automatiquement dirigé vers un site approprié à son profil, sans que celui ci en ait la moindre conscience! De même l extraction des traces de connections laissées par l internaute (web usage mining) permet de reconstituer tous ses déplacements sur le réseau, les sites qu il a visité, leur ordre de visite, le temps qu il a passé sur chaque page ou chaque site Sa navigation est ainsi profilée dans ses moindre déplacements, si bien qu on a pu avancer qu il surfe avec en permanence sur lui un bracelet électronique permettant de le localiser, de le profiler 54. Enfin l épineuse question de la conservation des données de connexions, bouleversée par la récente Loi sur la Sécurité Quotidienne (LSQ, voir infra) redonne du piment au sujet 55. Face aux multiples modes d information sur sa personne (traçage, fichage, profilage ) l individu revendique de plus en plus un certain droit à l oubli 56 pour justifier l effacement systématique des données de connexion (Nous aurons l occasion d y revenir lors de l étude de la LSQ voir infra) Si la liberté d aller et venir est la possibilité pour un individu de décider de manière autonome et éclairée ou et quand il veut se déplacer sans qu il soit l objet de quelconques pressions ou restrictions, en guidant les déplacements d une personne sur Internet (sa navigation), en l influençant à son insu même, peut-on réellement 51 Dominique Turpin, Les Libertés publiques, mémentos 5 e éd., Gualino éditeur, p Nathalie Mallet-Poujol, Les libertés de l individu face aux nouvelles technologies de l information, les libertés publiques, cahiers français n Voir Jean-Marc Dinant, Les traitements invisibles sur Internet, op. cit. 54 Nathalie Mallet-Poujol, op.cit. 55 Jean-Marc Manach et Jérôme Thorel, Souriez, vous êtes «loggués» : «La liberté de circuler dans les rues, d aller et venir sans avoir à laisser d empreintes, sans que l on puisse guetter votre parcours à la trace, tout le monde s accorde sur son caractère fondamental. C est pourtant de cette liberté dont il est question dans l un des articles additionnels à la loi sur la sécurité quotidienne», disponible sur 56 Nathalie Mallet-Poujol op. cit.

20 dire dès lors que cette navigation (ses déplacements) est/sont réellement libre? La liberté d aller et venir, c est pouvoir se déplacer de manière libre sans être suivi par quiconque ; or sur le net, la surveillance est permanente (le bracelet électronique, pour utiliser l expression de Mme Mallet-Poujol)! La liberté c est avoir le choix ; l individu doit pouvoir accepter ou refuser d être «assisté» au cours de sa navigation. Or les techniques de profilage suppriment toute possibilité de choix lorsque, exercés à l insu de l internaute, ce sont elles qui guident sa navigation! Il nous semble ainsi que la liberté fondamentale de l individu d aller et venir doit être respectée sur l Internet, et partant de la toute technique consistant à épier, surveiller, tracer l internaute au fil de sa navigation est attentatoire à une telle liberté dès lors que ces techniques sont réalisées à son insu, sans son consentement, et permettent directement ou indirectement de l identifier. Très tôt, le législateur a su anticiper les risques de conflits entre le développement des nouvelles technologies et le droit des personnes à être laissées tranquilles. Un corps de règles protectrices des données personnelles vient encadrer l utilisation de celles ci et par la même proposer un compromis. Section 2 : La protection des données personnelles. Le data mining se manifeste par la constitution grâce à des moyens informatiques modernes, de fichiers portant sur des données liées à la personne humaine aux fins d analyses, de traitements. Or la loi Informatique, Fichiers et Libertés de 1978 vient encadrer toute constitution de fichier de ce genre (I). Le droit européen n est pas sans reste au regard des données personnelles et plusieurs Directives ont été adoptés, en particulier celle de 1995 sur la protection des données personnelles dans les pays de l Union Européenne (II). I/ La Loi Informatiques, Fichiers et Libertés de 1978 La loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés est considérée comme la Charte des libertés de l homme vivant dans une société informatisée 57. Le Conseil Constitutionnel a d ailleurs eu l occasion d affirmer le «rapport privilégié entre la Constitution et la loi par le lien de la liberté individuelle» (pour reprendre les mots même du professeur Jean Frayssinet 58 ) dans une décision du 20 janvier 1993 «en jugeant que les dispositions de la loi participent en tant que telles au dispositif protecteur de la liberté individuelle et, par là, «enracine» en quelque sorte celle ci «dans le bloc de constitutionalité qui la vivifie 59»» 60. Il s agit d une loi d équilibre entre les différents intérêts en jeu que nous avons rencontré au cours de nos développements, comme en témoigne son article 1 er : 57 Michel Vivant et allies, LAMY droit de l Informatique et des Réseaux, 2001, n Jean Frayssinet, Revue française de droit constitutionnel, 1993/14 p Jean Frayssinet, Le Conseil Constitutionnel et la loi relative à l informatique, aux fichiers et aux libertés, Cahiers Lamy, juin 1993 (D), p Michel Vivant et allies, op. cit.

TGI de Montpellier. Ordonnance de référé du 28 octobre 2010. Marie C. / Google France et Inc. FAITS ET PROCEDURE

TGI de Montpellier. Ordonnance de référé du 28 octobre 2010. Marie C. / Google France et Inc. FAITS ET PROCEDURE TGI de Montpellier Ordonnance de référé du 28 octobre 2010 Marie C. / Google France et Inc. Source : http://legalis.net/ FAITS ET PROCEDURE Par acte d huissier en date du 27 septembre 2010, Madame Marie

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

MENTIONS LEGALES PREAMBULE

MENTIONS LEGALES PREAMBULE MENTIONS LEGALES 1. Info éditeur : La SARL DERNIER-ETAGE.FR contact@dernier-etage.fr Siège social : 19, rue de la liberté, 06000 NICE Tél. 04 93 96 96 96 - Fax 04 93 96 96 97 SARL DERNIER-ETAGE.FR au capital

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Commission spécialisée «Informatique dans les nuages» Résumé du rapport

Commission spécialisée «Informatique dans les nuages» Résumé du rapport Commission spécialisée «Informatique dans les nuages» Résumé du rapport Le Conseil supérieur de la propriété littéraire et artistique est une instance consultative indépendante, chargée de conseiller le

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Grégory Bressolles L E-MARKETING

Grégory Bressolles L E-MARKETING Grégory Bressolles L E-MARKETING Conseiller éditorial : Christian Pinson Dunod, Paris, 2012 ISBN 978-2-10-057045-4 SOMMAIRE Avant-propos 5 CHAPITRE 1 Qu est-ce que l e-marketing? I COMMENT INTERNET A-T-IL

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

PROGRAMME DE FORMATION SAVOIR VENDRE AVEC EFFICACITÉ

PROGRAMME DE FORMATION SAVOIR VENDRE AVEC EFFICACITÉ CV315 SAVOIR VENDRE AVEC EFFICACITÉ 1. Identifier les objectifs commerciaux Les 4 objectifs clés du commercial L esprit de conquête, clé de la performance La psychologie du vendeur face à l acheteur 2.

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY BIEN- ÊTRE MAISON BEAUTÉ VOTRE ACTIVITÉ VOTRE ACTIVITÉ MAISON BEAUTÉ BIEN- ÊTRE VOTRE ACTIVITÉ MAISON BEAUTÉ POLITIQUE EUROPÉENNE APPLIQUÉE AUX BIEN- ÊTRE SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS

Plus en détail

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant Page 1 sur 7 Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant L application mobile «JobAroundMe» (ci-après «l Application»)

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises

Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises Transfert de technologie vers la Chine pourquoi s inquiéter? Les entreprises européennes souhaitent pénétrer le marché

Plus en détail

Conditions Générales d'utilisation du Service de paiement en ligne VITEPAY

Conditions Générales d'utilisation du Service de paiement en ligne VITEPAY Conditions Générales d'utilisation du Service de paiement en ligne VITEPAY AVERTISSEMENT Vous venez de choisir le service VITEPAY comme mode de paiement. Vous devez lire attentivement les dispositions

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! Me Nicolas Sapp Avocat et agent de marques de commerce Associé responsable du bureau de Québec ROBIC sencrl Québec, le 1 er juin

Plus en détail

Le S.N.P, fréquemment interpellé par ses membres, s est ainsi posé la question suivante :

Le S.N.P, fréquemment interpellé par ses membres, s est ainsi posé la question suivante : Une clause d expertise ne pourrait-elle pas éviter aux parties le recours à l expert judiciaire lors de l état des lieux de sortie? Par Pierre Rousseaux, avocat Président SNP Charleroi 1. INTRODUCTION

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin Publier des photos d élèves sur l internet Publier des photographies d élèves mineurs sur l internet doit toujours se faire avec l accord des parents. Ce document fait le point sur le sujet et fournit

Plus en détail

Chapitre I : Introduction

Chapitre I : Introduction Chapitre I : Introduction 1.1) Problématique A partir des années soixante, l environnement des entreprises a connu une mutation capitale, sans précédant historique dans le climat des affaires. Ces changements

Plus en détail

Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité»

Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité» Avant-Propos Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité» Isabelle de Lamberterie Directrice de recherche émérite La protection de la vie privée

Plus en détail

Introduction. Nous définirons les termes clefs de notre recherche.

Introduction. Nous définirons les termes clefs de notre recherche. Introduction En cette période de crise et de concurrence exacerbée, les entreprises tentent de conquérir de nouveaux clients mais également de se concentrer et de développer leurs clients les plus rentables.

Plus en détail

Préface FREDERIC JENNY

Préface FREDERIC JENNY FREDERIC JENNY Professeur d Économie, ESSEC Business School Co-directeur du Centre Européen de Droit et d Economie Président du Comité de la concurrence de l OCDE Ce livre explore les relations entre la

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Valeur d usage de la data : «Ouvrir le champ des possibles»

Valeur d usage de la data : «Ouvrir le champ des possibles» PROGRAMME DATA INTELLIGENCE FORUM 2016 Valeur d usage de la data : «Ouvrir le champ des possibles» Axe 1. Data strategy, alignement organisationnel et conduite du changement Au-delà de la connaissance

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Moyens d'action sous la proposition de Règlement relatif à un droit commun européen de la vente point de vue des entreprises françaises

Moyens d'action sous la proposition de Règlement relatif à un droit commun européen de la vente point de vue des entreprises françaises DIRECTION GENERALE DES POLITIQUES INTERNES DEPARTEMENT THEMATIQUE C: DROITS DES CITOYENS ET AFFAIRES CONSTITUTIONNELLES AFFAIRES JURIDIQUES Moyens d'action sous la proposition de Règlement relatif à un

Plus en détail

Amazon. 1) Activités d Amazon 2) Amazon et les réseaux 3) Forces et faiblesses d Amazon 4) Comparaison entre Google, ebay et Amazon

Amazon. 1) Activités d Amazon 2) Amazon et les réseaux 3) Forces et faiblesses d Amazon 4) Comparaison entre Google, ebay et Amazon Amazon 1) Activités d Amazon 2) Amazon et les réseaux 3) Forces et faiblesses d Amazon 4) Comparaison entre Google, ebay et Amazon 23 mai 2005 Meetup meeting 1 1) Activités d Amazon : missions Missions

Plus en détail

CONVENTION D ADHESION AU PROGRAMME DE TESTS DU LAB ORANGE

CONVENTION D ADHESION AU PROGRAMME DE TESTS DU LAB ORANGE CONVENTION D ADHESION AU PROGRAMME DE TESTS DU LAB ORANGE Le lab Orange est un site internet accessible à l adresse URL «www.laborange.fr» exploité par France Télécom SA au capital de 10 595 541 532-78

Plus en détail

APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE

APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE I. Introduction 1. En substance, le transfert de technologie est le processus par lequel une technologie, des compétences, un savoir-faire ou

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir! Me Nicolas Sapp Avocat et agent de marques de commerce Associé responsable du bureau de Québec ROBIC sencrl Québec, le 1 er juin

Plus en détail

Le Groupe DELACHAUX se développe depuis plus de cent ans dans des métiers variés où il a su devenir un acteur respecté et incontournable.

Le Groupe DELACHAUX se développe depuis plus de cent ans dans des métiers variés où il a su devenir un acteur respecté et incontournable. CODE D ETHIQUE Groupe DELACHAUX «L engagement du Groupe DELACHAUX» : Respect des lois et Ethique professionnelle Le Groupe DELACHAUX se développe depuis plus de cent ans dans des métiers variés où il a

Plus en détail

Agenda de la présentation

Agenda de la présentation Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining

Plus en détail

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1 Faculté des Sciences économiques et sociales de l Université de Fribourg Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1 Séminaire présenté auprès de

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Internet et moi! ou comment Internet joue avec la data

Internet et moi! ou comment Internet joue avec la data cking, a r t e l, s e é n n Mes do Internet et moi! ou comment Internet joue avec la data Une édition Avec le soutien de Mes données, le tracking, Internet et moi Ça pose question! L objectif de ce petit

Plus en détail

Société de l information

Société de l information Plateforme électorale Ecolo Elections fédérales du 13 juin 2010 Axe Démocratie et Gouvernance Société de l information Plateforme électorale Ecolo Elections fédérales du 13 juin 2010 Société de l information

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

«LE ROLE DE LA BONNE FOI EN DROIT DES CONTRATS»

«LE ROLE DE LA BONNE FOI EN DROIT DES CONTRATS» Composition sur un sujet de droit civil ou de procédure civile (1 er concours) Note : 16/20 «LE ROLE DE LA BONNE FOI EN DROIT DES CONTRATS» A la suite de l Avant Projet de réforme du droit des obligations

Plus en détail

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 3985 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 22 novembre 2011. PROPOSITION DE LOI visant à sanctionner la violation

Plus en détail

Chap 4 : Etablir la relation entre les acteurs. I. Appréhender le groupe social. A. Identifier la nation de rapport social. 1. Les groupes sociaux

Chap 4 : Etablir la relation entre les acteurs. I. Appréhender le groupe social. A. Identifier la nation de rapport social. 1. Les groupes sociaux I. Appréhender le groupe social Chap 4 : Etablir la relation entre les acteurs A. Identifier la nation de rapport social 1. Les groupes sociaux Le groupe se définit par la réunion de plusieurs personnes

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Synthèse de l atelier 7 : Données, traces et algorithmes

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Synthèse de l atelier 7 : Données, traces et algorithmes JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Synthèse de l atelier 7 : Données, traces et algorithmes 2 ème journée collaborative : loyauté dans l environnement

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 6 : Customer Relationship Management (CRM) Sommaire Introduction... 1 Les enjeux

Plus en détail

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 Le CRM (GRC) est la clef de votre succès Les Principes généraux de la Gestion de la Relation Clients Confidentiel

Plus en détail

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/#

http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article/ce-que-le-paquet-telecom-change-pour-les-cookies/# 1 sur 7 Accueil > En savoir plus > Fiches pratiques > Fiches pratiques > Ce que le "Paquet Télécom" change pour les cookies Fiche pratique Ce que le "Paquet Télécom" change pour les cookies 26 avril 2012

Plus en détail

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus 1 Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus De Chrystèle BOURELY (Docteur en droit privé) EXTRAIT du KINDLE disponible sur AMAZON - Tous droits privés

Plus en détail

Olivier Huart Directeur Général

Olivier Huart Directeur Général J ai souhaité, dès mon arrivée à la tête du Groupe TDF, doter l entreprise de valeurs fortes pour rassembler les collaborateurs et créer la confiance de nos partenaires. Ces valeurs, au nombre de cinq

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Big Data et Marketing : les competences attendues

Big Data et Marketing : les competences attendues Big Data et Marketing : les competences attendues Laurence Fiévet Responsable Marketing Corporate Oney Banque Accord LA DYNAMIQUE DU MARKETING Selon la définition de Kotler et Dubois, «Le marketing est

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Le Data Mining Techniques pour exploiter l information. Auteur : Dan Noël Date : 24.04.2009

Le Data Mining Techniques pour exploiter l information. Auteur : Dan Noël Date : 24.04.2009 Le Data Mining Techniques pour exploiter l information Auteur : Dan Noël Date : 24.04.2009 Agenda de la présentation du 26.03.2009 Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS».

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS». 1 LA BREVETABILITÉ DES «BUSINESS METHODS» INTRODUCTION: a) La question qui sera traitée dans le cadre de mon exposé c est le problème de la protection en Europe, c est-à-dire dans les pays du brevet européen

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

de l Union européenne...43

de l Union européenne...43 Table des matières Membres du jury... 5 Préface... 7 Remerciements... 9 Abréviations, sigles et acronymes... 11 Sommaire... 15 Introduction... 21 1. La définition de la notion de preuve...24 A L approche

Plus en détail

Aurélie Moriceau Docteur en droit

Aurélie Moriceau Docteur en droit Quel droit pour les données de la recherche? La délicate question de leur mise à disposition Aussois - 7 octobre 2013 Aurélie Moriceau Docteur en droit L objectif premier de la recherche est l acquisition

Plus en détail

Personnalisez vos pages web et facebook. Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes

Personnalisez vos pages web et facebook. Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes Personnalisez vos pages web et facebook Boostez votre taux de conversion en personnalisant le parcours d achat des internautes anonymes Sommaire Présentation...3 Le cycle d achat des internautes et des

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET?

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? 61 POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? L école de Pinay est connectée depuis deux ans et demi à l Internet. Cela laisse suffisamment de recul pour une réflexion sur cette pratique. Il convient pour

Plus en détail

IBM Content Analytics Libérer l Information

IBM Content Analytics Libérer l Information IBM Content Analytics Libérer l Information Patrick HOFLEITNER patrick_hofleitner@fr.ibm.com Août 2011 TABLE DES MATIERES RESUME...3 INTRODUCTION...4 LA PROBLEMATIQUE...5 1 L EXPLOSION DU CONTENU NON-STRUCTURE...5

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES Les évolutions technologiques offrent aujourd hui des opportunités économiques sans précédent. Parallèlement, on assiste à une

Plus en détail

Mentions légales IMPORTANT

Mentions légales IMPORTANT Mentions légales Vous êtes actuellement connecté au site www.fildesexpertsbourse.bnpparibas.fr (le «Site») qui est édité par BNP Paribas Arbitrage (l «Editeur») et hébergé par Systèmes d Information Groupe

Plus en détail

Table des matières. Introduction xi PARTIE I L ACHAT DE PRESTATIONS INFORMATIQUES 1. Les besoins de l acheteur 3. Conclusion du contrat 17

Table des matières. Introduction xi PARTIE I L ACHAT DE PRESTATIONS INFORMATIQUES 1. Les besoins de l acheteur 3. Conclusion du contrat 17 Table des matières Introduction xi PARTIE I L ACHAT DE PRESTATIONS INFORMATIQUES 1 Chapitre 1 Les besoins de l acheteur 3 1.1 Définition des besoins de l acheteur 4 1.2 Méthodologie 7 1.3 Formalisation

Plus en détail

l accès aux données médicales partout en Europe

l accès aux données médicales partout en Europe l accès aux données médicales partout en Europe En 2011, la directive européenne 1 «relative à l application des droits des patients en matière de soins de santé transfrontaliers» a identifié la nécessité

Plus en détail

I La conservation des dossiers médicaux répond à un triple intérêt :

I La conservation des dossiers médicaux répond à un triple intérêt : mai 2009 DOSSIERS MEDICAUX CONSERVATION ARCHIVAGE Article 45 (article R.4127-45 du code de la santé publique) «, le médecin doit tenir pour chaque patient une fiche d'observation qui lui est personnelle

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

LA SÉCURISATION DE L OBJET CONNECTÉ

LA SÉCURISATION DE L OBJET CONNECTÉ Chapitre 6 LA SÉCURISATION DE L OBJET CONNECTÉ 127. La sécurisation appliquée aux objets connectés s intéresse au premier chef aux données qu ils émettent ou qu ils reçoivent. Aussi nous interrogerons-

Plus en détail

Finance et «Immatériels»

Finance et «Immatériels» Finance et «Immatériels» Franck Bancel Professeur ESCP-EAP Doyen Associé à la Recherche 25 novembre 2004 - SFEV 1. Introduction Sommaire 2. Comment les reconnaître? 3. Comment les évaluer? 4. Comment les

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

La jurisprudence du Conseil constitutionnel et le droit civil

La jurisprudence du Conseil constitutionnel et le droit civil La jurisprudence du Conseil constitutionnel et le droit civil (exposé fait par Jacqueline de GUILLENCHMIDT lors de la rencontre franco-arménienne du 23 janvier 2007 sur le patrimoine juridique commun)

Plus en détail

MANUEL DU BLENDED LEARNING

MANUEL DU BLENDED LEARNING MANUEL DU BLENDED LEARNING ÉDITION 2014 www.360learning.com SOMMAIRE Définition... 4 Pourquoi proposer du Blended Learning à ses clients... 5 Les phases du Blended Learning... 7 9 arguments pour vendre

Plus en détail