Ce document provient de Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining :

Dimension: px
Commencer à balayer dès la page:

Download "Ce document provient de www.droit-ntic.com. Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining :"

Transcription

1 Equipe de Recherche Créations Immatérielles et Droit (ERCIM) Le data mining : Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles. Sous la direction de Monsieur le Professeur Michel Bibent Mémoire présenté par Sulliman Omarjee DEA de Droit des Créations Immatérielles Faculté de Droit Université Montpellier I Année Universitaire 2001/ 2002

2 ABSTRACT : Les nouvelles technologies de l information, en même temps qu elles facilitent le déplacement et le stockage des informations, contribuent à leur croissance exponentielle ; celles ci sont en nombre disproportionné par rapport aux moyens humains pour les traiter. Face au problème de la surabondance d information, les technologies du data mining offrent, grâce aux processus d intelligence artificielle de traiter ces masses monstrueuses de données afin d en extraire l information cruciale, celle qui sera déterminante pour une prise de décision efficace. L application de cette technologie intelligente sur des données à caractère personnel permet le profilage des individus, de prédire leur comportement et d agir en conséquence. Le contexte de l Internet est particulièrement propice à un tel profilage. Cependant, une telle connaissance des goûts et comportements de la personne se heurte au droit de celle ci à être laissé tranquille, au respect de sa vie privée face à des intrusions sans cesse plus envahissantes. Il existe ainsi un point de conflit entre le désir de profiler une personne grâce au data mining et le droit de celle ci à s y opposer. C est ce point de conflit que la présente contribution se propose d étudier. SOMMAIRE (NB : Une table des matières figure à la fin de ce mémoire) Introduction

3 I/ La valeur économique de l information II/ La circulation de l information III/ le Data mining 1 ère partie : le data mining et le difficile respect de la personne Chapitre 1 : L inéluctable développement du data mining aux fins de cybermarketing Section 1 : Introduction au data mining I/ Définition du data mining A/ Qu est ce que le data mining B/ Comment fonctionne un data mining II/ Le Web mining Section 2 : Data mining et cybermarketing I/ Le Customer Relationship Management (CRM) II/ Le marketing one to one Chapitre 2 : L indispensable respect de la personne Section 1 : Le droit à être laissé tranquille. I/ Le respect de la vie privée II/ La liberté de circulation sur le net Section 2 : La protection des données personnelles. I/ La Loi Informatiques, Fichiers et Libertés de 1978 II/ Le droit européen 2 ème partie : Le data mining et le consentement de la personne Chapitre 1 : Le consentement, condition de légitimité du traitement de data mining

4 Section 1 : L obligation de solliciter le consentement I/ La validité du consentement II/ Le problème des traitements invisibles Section 2 : L obligation d informer la personne concernée I/ la finalité du traitement II/ la loyauté du traitement Chapitre 2 : Le droit d opposition Section 1 : L opposition au data mining sur ses données personnelles. I/ Existence du droit d opposition II/ Application du droit d opposition Section 2 : Vers un droit à l anonymat? I/ L émergence d un droit à l anonymat II/ La conservation des données de connexion Bibliographie Annexes Remerciements Je souhaiterai tout d abord remercier M. le Professeur Michel Bibent pour ses conseils, sa disponibilité et ses encouragements dans l élaboration de ce travail de recherche. Je voudrai ensuite exprimer ma profonde reconnaissance à M. le doyen Michel Vivant pour cette année inoubliable passée au sein du DEA Droit des Créations Immatérielles dont il est le responsable.. Enfin, Je souhaiterai remercier toutes les personnes qui m ont aidé au fil de mes recherches, aussi bien par leur présence, leur assistance ou les discussions que nous avons pu avoir :

5 - Monsieur Henry Dou, Veilles, Intelligence Compétitive CRRM, Université Aix- Marseille III - Madame Nathalie Mallet-Poujol, Chargé de recherches, CNRS. - Madame Agnès Maffre Baujé, Maitre de Conférence à l Université d Avignon - Aurélie Bertrand-Doulat, ingénieur CNRS et Marie Pierre Commaret, secrétaire de l ERCIM - Mes parents, ma famille et mes amis de l île de La Réunion, grâce à qui j ai pu venir étudier à l Université de Montpellier. Le Data mining Aspects juridiques de l intelligence artificielle au regard de la protection des données personnelles Knowledge is power Communiquer! Les individus communiquent entre eux ; ils s échangent des informations. La nature de cette information a varié au fil des temps, des techniques, des besoins. Au départ message échangé entre deux personnes pour des nécessités de survie, l information revêt aujourd hui une nature toute différente dans une société dite «de l information» ou le développement des moyens de communication facilite sa circulation. L information revêt aujourd hui une importance cruciale : de sa connaissance peut dépendre de nombreux

6 enjeux. Valeur économique, elle est devenu l objet de nouvelles technologies permettant de la démultiplier et de la déplacer sans cesse toujours plus vite. Victime de son succès, elle ne cesse pourtant de s accroître de manière exponentielle, si bien qu il manque d hommes et d outils pour l analyser, la comprendre, tant elle est aujourd hui surabondante. L apparition d un nouvel outil, le data mining, fleuron de l intelligence artificielle, permet d y remédier. Aux confins de l intelligence artificielle et de la science juridique I/ la valeur économique de l information L information est devenue une valeur économique 1 ; elle confère une richesse à celui qui saura se «l approprier» 2. L existence de droits de propriété intellectuels permettant de se la réserver en témoigne : le droit d auteur permet de protéger la créativité de l auteur à travers son œuvre et lui reconnaît le droit exclusif d autoriser ou d interdire les actes d exploitations de son œuvre ; la marque permet à son titulaire d identifier ses produits ou services auprès du public et d en interdire la reproduction ou l imitation non autorisée. Le brevet quant à lui permet à son détenteur de se réserver les utilités économiques de l invention mais d en diffuser la connaissance. Parallèlement à cette réservation légale de certaines catégories d informations, est apparue une réservation jurisprudentielle permettant d aboutir à la protection d informations pourtant non protégeables par un droit de propriété intellectuelle. La théorie du parasitisme 3 se justifie ainsi par la valeur économique de l information 4, qui explique qu on ne puisse se l accaparer au détriment des efforts d autrui, même en l absence de protection par un quelconque droit de propriété intellectuelle 5. La reconnaissance de la valeur économique de cette information hors droit privatif a été consacré par l adoption du droit sui generis sur les bases de données 6 qui 1 Pour une définition de l information, voir Pierre Catala, Ebauche d une théorie juridique de l information, Revue de droit prospectif 1983 Egalement Jean Christophe Galloux, Ebauche d une définition juridique de l information, Recueil Dalloz-Sirey 1994 Enfin, René Savatier, Essai d une présentation nouvelle des biens incorporels, RTDC Voir sur cette question Nathalie Mallet-Poujol, Appropriation de l information : l éternelle chimère, D. 1997, p 330 Voir également Pierre Catala, La «propriété» de l information, Mélanges Pierre Raynaud, Dalloz-Sirey Voir Philipe Le Tourneau, Le parasitisme, Litec «En un mot comme en mille certaines idées extériorisées, des informations, des connaissances appliquées, ont une valeur économique. Elles méritent d être protégées contre les usurpations intervenant dans une activité commerciale» Philippe Le Tourneau, Folles idées sur les idées, Communication & Commerce électronique 2001/2, chron Quiconque utilise à titre intéressé et sans droit la création et le travail propre d autrui, concurrent ou non, ayant une valeur économique (non protégée par un droit privatif spécifique) commet une faute à l égard du titulaire de cette valeur. Celui ci dispose d une action en vue de faire cesser le trouble commercial causé et le cas échéant, d obtenir la réparation du préjudice subi» Philippe Le Tourneau, Variations autour de la protection du logiciel, Gaz. Pal. 1982, 2 p 370, spéc. P 371) 6 Directive du 11 mars 1996 relative à la protection juridique des bases de données.

7 vient à travers la protection de l investissement, protéger l information elle même. Les commentateurs sont unanimes en voyant derrière ce dispositif un instrument de lutte contre le parasitisme 7. L information ayant une valeur économique, les nouvelles technologies qui permettent de la déplacer, de la stocker, de la transmettre, voire de la connaître ne peuvent donc le faire que dans la mesure ou ils ne portent pas atteinte aux droits que des personnes auraient sur cette valeur économique. II/ La circulation de l information Les nouvelles technologies favorisent la circulation de l information : celle ci nécessite moins de place et devient plus facile a déplacer, a échanger ou même à vendre. L information revêt une forme différente et emprunte des chemins différents : des codes morses passant par des fils télégraphique, nous voici propulsé à l ère des réseaux ou jpeg et mp3 se côtoient dans les tuyaux de l Internet. Les formats de compression permettent de réduire la taille des informations afin de faciliter leur déplacement. Plus que jamais l information est immatérielle, la numérisation en est la preuve. L apparition de nouveaux supports permet en outre d augmenter la capacité de stockage d informations quelle que soit leur nature : texte, image, son, voix et même la réunion de tous ces éléments sur un même support plus connue sous le terme de MULTIMEDIA! Que l on songe aux kilomètres de pages, aux rayons de livres qui aujourd hui par le miracle des nouvelles technologies, peuvent être contenues dans une simple galette : des compact disc aux DVD, la capacité de stockage semble être exponentielle. La circulation de l information se fait également de manière plus rapide, en témoigne l apparition de ce que l on appelle les hauts débits de connexion à Internet, les processeurs sans cesse plus puissants 8, le mail contre la lettre postée L enjeu : déplacer le plus d information le plus rapidement possible : la vitesse est un des critères de l efficacité d aujourd hui : les gens courent vers plus de vitesse et ceux qui sauront faire gagner du temps aux autres sont assurés de faire fortune. On est dans une civilisation de l accès au sens de J. Rifkin 9! Toujours plus rapide, sans cesse plus légère, l information a une croissance exponentielle. Ceci n est pas sans poser problème : à l abondance d informations disponibles s opposent les difficultés de leur traitement. En effet, le nombre d informations disponibles croit x fois plus vite que la capacité de l homme à les analyser, à les «traiter» ; c est the information overload problem 10 ou le problème de la surabondance d informations. La solution : le data mining! 7 «Avec la directive du 11 mars 1996 relative à la protection juridique des bases de données, l information s affirme comme objet de réservation» Michel Vivant, An 2000 : l information appropriée?, Mélanges Burst, Litec 1997, p Ainsi la Loi de Moore qui prédit une augmentation régulière de la puissance des micro-processeurs. 9 «Dans l âge de l accès, nous passons du territoire au cyberespace, des marchés aux réseaux, de la propriété à l accès, de la vente de biens à la vente de temps» Jeremy Rifkin, L Age de l accès, The amount of data around us is so huge that it has become impossible to deal with it in an efficient manner. People call this the problem of information overload. Anthony Hickson and Edwin Chang, Future search engines: seek and ye shall find

8 III/ Le data mining Le data mining est LE sujet le plus brûlant des nouvelles technologies de l information. Face à la masse exponentielle d informations disponibles à travers des sources multiples et grâce à l apparition de supports nouveaux, le data mining est LA solution qui permet de traiter l ensemble de ces informations afin d en extraire la connaissance. Grâce aux processus d intelligence artificielle qu il utilise, le data mining permet de faire l économie du temps, des moyens et des personnes pour pouvoir comprendre ces informations. «Le cercle vertueux du data mining est de transformer les données en informations, les informations en décisions et les décisions en bénéfices 11». Les applications du data mining sont multiples : administrations (en particulier le ministère de la défense), hôpitaux, entreprises pour des résultats tout aussi variés que les buts poursuivis. Formidable outil de traitement de l information et d aide à la décision, il est bien souvent méconnu du quidam non initié en informatique, bien que celui ci puisse en faire régulièrement l objet. Ceci est encore plus vrai dans un environnement comme l Internet ou l internaute au fil de sa navigation laisse derrière lui une multitudes de traces. Ces traces sont autant d informations qui révèlent ses goûts et son comportement que toute entreprise sur Internet soucieuses d améliorer sa rentabilité souhaiteraient s accaparer. L enjeu est de taille et seul les outils de data mining compte tenu de leur sophistication peuvent le relever. Le sont tout autant les enjeux juridiques posés par cette technologie intelligente. Tout d abord, le data mining permet une connaissance quasi intime de l individu, son profilage. Or l individu peut être opposé à une connaissance aussi poussée de sa personne, ainsi qu à toute sollicitation commerciale conséquente ; il revendique ainsi son droit à être laissé tranquille face aux multiples intrusions que ces technologies peuvent représenter pour sa vie privée. Comment peut on dès lors résoudre le conflit entre le désir de connaissance d une personne par un acteur économique grâce aux technologies de data mining et le droit à cette personne à être laissé tranquille, au respect de sa vie privée? Le data mining sucite également des interrogations au regard du droit d auteur : appliquée à un texte, il permet l analyse sémantique de ce texte, sa compréhension par la machine afin d en restituer un résumé ; ce résumé permettra à l utilisateur de savoir ce qu il y a dans le texte sans même avoir à le lire lui même! on parle ainsi de text mining. Plus encore que le texte, l image, le son, la voix et même le multimédia lui même se voient appliqués les processus d intelligence artificielle (image mining, multimedia mining ). Quid si ces textes, images ou autres sont protégés par un droit d auteur? La reconstitution opérée par le logiciel de data mining ne porte t elle pas atteinte au droit de l auteur à l intégrité de son œuvre? à son droit exclusif d autoriser sa reproduction? Quel type de contrat permet d encadrer les applications du data mining sur des œuvres protégées et quelles seraient le contenu de ses clauses? 11 Danièle Bourcier (Directrice de recherches CNRS), Les profils, le marketing et la gestion du risque : vers l ordinateur indic?

9 Le data mining est ainsi un sujet excitant qui n est pas de nature à laisser la plume du juriste inerte, compte tenu de l importance des intérêts qu il met en jeux. Nombre d ingénieurs, scientifiques et autres développeurs d outil de data mining souhaitent savoir comment le droit se saisit de cette intelligence artificielle et c est ce à quoi tente de répondre notre modeste contribution. Toutefois, si nous avons jugé important d exposer ci dessus quelques uns des problèmes posés par le data mining au regard du droit d auteur, ceux ci ne feront pas l objet de notre propos présent et nous renverrons à une étude prochaine le soin de traiter de ces questions. Au contraire avons nous choisi de porter nos développements sur le respect de la personne par les technologies intelligentes, ceci sous l éclairage des règles protectrices des données personnelles. Plus particulièrement le data mining sera envisagé certes dans son état brut mais surtout dans le contexte de l Internet ou ses formidables possibilités associées aux spécificités du réseau, permettent un profilage quasi permanent de l internaute. Ainsi l emploi du data mining sur des données portant sur des personnes est il limité par le nécessaire respect du à celles ci ; des règles juridiques existent consacrant ce respect (1 ère partie). De ce fait, la conciliation entre les buts poursuivis par les technologies de data mining et le respect de la personne passe par la préservation du consentement de celle ci (2 ème partie)

10 1 ère partie : Le data mining et le difficile respect de la personne Les possibilités offertes par le data mining fascinent : grâce à ce procédé faisant intervenir l intelligence artificielle, les entrepreneurs peuvent connaître et même prévoir au détail prêt les goûts et comportements de leur clients, des consommateurs, ou plus généralement des personnes. L Internet a décuplé ces possibilités en rendant disponible une surabondance d information : au fil de sa navigation, l internaute laisse des traces que les outils de data mining permettent d analyser afin que les prestataires e-commerce puissent cibler au maximum leurs offres commerciales. Le développement du data mining est ainsi intrinsèquement lié à ce que l on a appelé le cybermarketing. Cependant Il existe un conflit entre le désir d une entreprise de récolter des informations sur une personne aux fins de prospectives commerciales (chapitre 1), et le droit de cette personne «à être laissé tranquille» ; l emploi du data mining doit nécessairement respecter la personne (chapitre 2).

11 Chapitre 1 : L inéluctable développement du data mining aux fins de cybermarketing Une présentation du data mining(section 1) permettra d en saisir son intérêt en matière de cybermarketing (section 2) Section 1 : Introduction au data mining Le data mining est la technologie permettant de découvrir des modèles prédictifs de comportement à partir de larges volumes de données (I); son application à l univers de l Internet est connue sous le terme de web mining (II). I/ Définition du data mining A/ Qu est ce que le data mining? Le data mining est considéré comme l un des principaux fleurons de l intelligence artificielle, symbole du développement fulgurant des technologies de l information 12. Il est utilisé dans des domaines très variés et aussi bien par des entreprises que par des administrations : impôts, commerce, grande distribution, bibliothèques, hôpitaux...et en particulier les différents ministères de la défense du monde. Il repose sur la croyance que les données dont dispose une personne, une entreprise, une administration ou un quelconque acteur économique contiennent en elles une information vitale, essentielle voire déterminante (de l or!) 13, celle qui fera la différence parmi les autres et qui, une fois découverte, permettra une prise de décision efficace par les décideurs 14. C est par la connaissance de cette information que les décideurs pourront opérer les 12 Selon une étude récente du groupe Gartner, le Data mining et l intelligence artificielle sont les premières des 5 technologies clés qui auront indubitablement un impact majeur sur le développement des industries dans les trois à cinq prochaines années. 13 «There is gold in your data» - voir en ce sens Sara Reese Hedberg, The Data Gold Rush, Byte october 1995 ; également Dan Greening, (Web Techniques Magazine), Data Mining on the Web : There s gold in that mountain of data, disponible sur le site 14 On parle également de Knowledge Discovery in Databases (KDD, autre nom du data mining) : the process of extracting previously unknown, valid, and actionable knowledge from large databases and then of using it to make crucial business decisions - Alessandro Zanassi, Web and Text Mining for open sources Analysis and Competitive Intelligence

12 meilleurs choix dans la politique d une entreprise ou d une administration, afin de maximiser leur profits, leur rentabilité et de gagner du temps. Le data mining est donc au service de la prise de décision efficace 15. Data mining signifie en français extraction de données ; il consiste en tous procédés qui va permettre de brasser, trier et analyser des tera-bytes de données afin d en extraire l information cruciale, la substantifique moelle. «Extraire l information à partir des données» dirait un informaticien. Bien souvent, les données relèveront de sources et de bases de données diverses ; leur nombre important nécessitera de les réunir toutes sous une seule et même architecture appelée «data warehouse» ou entrepôts de données, avant de leur appliquer les technologies de data mining. Enfin, on parlera ici d intelligence artificielle car ce procédé va faire appel à des outils informatiques qui vont automatiquement opérer la recherche et l analyse des données sans que l utilisateur ait à entrer ou à prédéterminer une quelconque hypothèse que le procédé serait supposé vérifier comme étant exacte ou non. Tout est automatique, la recherche aussi bien que (et c est là le point fort) l analyse. Le data mining repose sur la capacité de la machine à apprendre par elle même : the machine learning ability 16. Il existe de nombreuses définitions du terme data mining, tant ce domaine fait l objet d intenses recherches. Ingénieurs, vendeurs ou éditeurs de logiciels de data mining peuvent avoir des conceptions différentes de ce que recouvre ce terme, si bien que le quidam non initié se retrouve le plus souvent perdu voire confus comme nous l avons nous même été, à la recherche d une définition! Ainsi les second auront une conception large à savoir tous les outils employés pour aider les utilisateurs à analyser et comprendre leur données alors que les puristes retiendront un sens plus restreint 17 : l ensemble des techniques utilisées dans une approche automatisée pour explorer et amener à la surface de manière exhaustive des relations complexes à partir d immenses volumes de données (B. Moxton ) ; d autre mettront l accent sur l aspect «prédictif» de la technique ou son but ultime d aide à la décision 19. Nous préférerons quant à nous retenir une définition qui semble faire le compromis entre ces différentes conceptions et qui a le mérite d être également la plus régulièrement rencontrée au cours de nos recherches. Nous entendrons donc par data mining l extraction d informations «prédictives» cachées à partir de larges bases de données 20 (grâce à l intelligence artificielle, serions nous toutefois tenté de rajouter). 15 «Le but ultime : l aide à la décision» - John-Guy Park, Data mining et système d aide à la décision : Fonctionalité et architectures de logiciels du marché, Ecole Nationale Supérieure des Télécommunications, Département INFRES. 16 May Y. Chau, Web mining technology and academic librarianship : human-machine connections for the 21 st century, 17 Jean Moscarola and Richard Bolden, From the data mine to the knowledge mill, Nantes Bruce Moxton, Defining Data Mining, DBMS Data Warehouse Supplement 1996, disponible sur 19 Alessandro Zanassi, Web and Text Mining for open sources Analysis and Competitive Intelligence, op. cit. 20 The extraction of hidden predictive information from large databases - Kurt Thearling, An Introduction to Data Mining, disponible sur

13 B/ Comment fonctionne un data mining? Les outils de data mining utilisent la technique de la modélisation 21 ; ils vont brasser, trier les données afin de révéler les relations cachées entre les diverses données, permettant ainsi de découvrir un modèle de comportement. La fiabilité du modèle dépend essentiellement de la validité de l information initiale : celle ci ne doit pas être erronée. D ou l intérêt des entreprises pour les informations sur le comportement de ses clients, de l utilité pour elle des questionnaires détaillés sur les individu «à partir desquels le raisonnement de la machine simulera non seulement leur comportement mais l appréciation du décideur et produira des effets à leurs égard» 22. L avantage du data mining par rapport à ses prédécesseurs les outils statistiques, c est que la constitution du modèle se fait de manière automatique 23. De même son application à des situations nouvelles ne nécessite pas l intervention humaine, de sorte que le data mining permet de découvrir des relations à travers les données que l on ne savait pas exister, de donner des réponses à des questions dont on ne savait même pas comment les poser, voire de découvrir les solutions à un problème dont on ne soupçonnait même pas l existence 24! Il existe plusieurs type de traitements de data mining que l on peut appliquer à des données, selon les algorithmes utilisés par les logiciels. On distingue ainsi les réseaux neuronaux, l induction de règles, les arbres de décisions, l analyse statistique, les techniques de visualisation, outil OLAP (On Line Analytical Processing). Nous ne nous bornerons qu à les énumérer plutôt que de rentrer dans le détail des définitions techniques et à faire périr d ennui le lecteur, mais renverrons toutefois les plus téméraires aux travaux de John-Guy Park 25 pour une présentation synthétique et accessible de ces différents traitements, également au probatoire de M. Didier Nakache pour un exemple d application dans le contexte de l Internet 26. II/ Le Web mining L application des techniques de data mining à l Internet est connue sous le nom de Web mining, selon l expression introduite la première fois par l italien Oren Etzioni 27. D une manière générale, le Web mining peut 21 Modeling is simply the act of building a model in one situation where you know the answer and then applying it to another situation that you don t. - Kurt Thearling, An introduction to Data Mining, op cit. 22 Danièle Bourcier (Directrice de recherche CNRS), Les profils, le marketing et la gestion du risque : vers «l ordinateur indic»? 23 «La différence essentielle est que les techniques de data mining construisent ledit modèle de manière automatique alors que les techniques statistiques classiques requièrent d être maniées et guidées par un statisticien professionnel, celui ci ayant déjà une idée peut-être préconçue des hypothèses de dépendances à formuler.» - PMSI, Le Data Mining, Science Tribune 1997, disponible sur 24 Voir May Y. Chau, Web mining technology and academic librarianship : human-machine connections for the 21 st century, op cit. 25 John-Guy Park, Data mining et système d aide à la décision : Fonctionalité et architectures de logiciels du marché, op. cit. 26 Didier Nakache, Data Mining sur Internet (probatoire en vue de l obtention du diplôme d ingénieur spécialité informatique), 1998 Conservatoire National des Arts et Métiers Centre Régional Associé de Lille. 27 Oren Etzioni, The world wide web : quagmire or gold mine?, Communications of the ACM, 1996.

14 être défini comme la découverte et l analyse d informations utiles à travers le World Wide Web 28. On distingue ainsi trois types de découvertes possibles 29 : Le web content mining, qui consiste en l extraction du contenu du net : images, textes, audio, vidéo Cela va au delà de la simple extraction de mots clés, puisqu il s agit de pouvoir restituer automatiquement le contenu textuel d une page, en ayant alors recours au text mining 30. C est un domaine encore en plein essor et ou la recherche y est intense. L adoption du format de pages web XML, successeur du HTML, donnera encore plus d ampleur au web content mining. Le web structure mining se focalise sur la structure de l Internet, des liens hypertextes le composant, ceux composants un site web, ou une page web, que ceux ci pointent vers le site, la page en question ou qu ils soient issus de celui/celle ci. Le Web usage mining 31, enfin, qui consiste à extraire les traces laissées par les internautes lors de leurs connexions, leurs fichiers logs ainsi que toutes données liées, afin de connaître leurs habitudes, leurs comportement, leur navigation et d établir des profils d utilisateurs 32. net. L enjeu est toujours l extraction de modèle de comportement de l internaute lorsque celui ci surfe sur le Si notre propos portera principalement sur le web mining, nous continuerons toutefois à employer le terme de data mining, puisque, comme nous l avons vu, le web mining n est ni plus ni moins que du data mining appliqué à l Internet. Section 2 : Data mining et cybermarketing Le data mining s insère dans ce que l on appelle le Customer Relationship Management (I). Le développement du marketing one to one renforce son intérêt (II). 28 Web mining can be broadly defined as the discovery and analysis of useful information from the World Wide Web - Web mining: information and pattern discovery on the world wide web Robert Cooley, Bamshad Mobasher, Jaideep Srivastava, Department of Computer Science University of Minnesota, Minneapolis, MN 55455, USA 29 Voir les travaux de Omar R. Zaiane, What is Web Mining? 30 Le data mining s applique aux données numériques, le text mining s applique aux textes et permet de reconstituer le contenu d un document. Plus que le texte, les images, la voix, le multimedia peuvent faire l objet de Knowledge Discovery voir le probatoire de M. Didier Nakache, Data Mining sur Internet, op. cit., et Anthony Hickson and Edwin Chang, Future search engines : seek and ye shall find! 31 Pour une présentation simple et globale web usage mining, voir Yan Wang, Web Mining and Knowledge Discovery of Usage Patterns, Voir également la présentation faite par Osmar R. Zaiane, Web Usage Mining, ou il distingue deux tendances du web usage mining : le general access pattern tracking qui consiste à analyser des fichiers logs pour comprendre des modèles d accès ou tendances, et le customized usage tracking qui analyse les tendances individuelles afin de personnaliser les sites en fonction des utilisateurs.

15 I/ Le Customer Relationship Management (CRM) Le data mining est un outil de prévision : il s agit de prévoir les tendances futures ainsi que les comportements afin de guider les preneurs de décisions dans leurs choix. L information sur l individu revêt une importance particulière dans une logique commerciale : en effet, les entrepreneurs souhaitent connaître les goûts, habitudes des individus afin de leur faire des offres commerciales ciblées, d ou le recours au data mining qui seul peut leur procurer cette connaissance 33. Le data mining permet en effet de profiler les individus, et de savoir qui achète quoi et pourquoi! Cette technologie est désormais incontournable dans tous les secteurs ou la connaissance du client devient un atout pour le fidéliser et maximiser le revenu qu il génère. On parle ainsi Gestion de Relation Client ou Customer Relationship Management : «c est une stratégie utilisée pour apprendre plus sur les besoins et les comportements des clients afin de développer des relations plus solides avec lui» 34. Le but est de s approcher le plus possible du client, de le connaître de façon quasi intime Au delà de la seule rentabilité, il s agit également de l amélioration de la productivité 35 ainsi que de la satisfaction du client à travers un service clientèle personnalisé. Ce souci de personnalisation est le reflet de l expansion d une théorie marketing récente, le marketing one to one II/ Le marketing one to one (ou marketing direct) Cette montée en puissance de la prise en compte du client en tant qu individu dans les relations commerciales se caractérise par un changement de politique marketing : d un marketing de masse ou tout bien, toute personne est substituable et qui classe les consommateurs en segment de tailles variables, on passe à un marketing one to one ou tout devient personnalisé 36. «C est l information que l on détient sur le client qui constitue la clé de la réussite qui permettra d ajuster toujours mieux le produit ou le service à sa demande» 37. Le data mining revêt ici toute son importance : en permettant le profilage des individus il favorise la personnalisation des offres commerciales, leurs ciblages et donc du marketing direct. 33 Lou Hirsh, How Artificial Intelligence decodes customer behaviour, 2002, 34 «CRM stands for Customer Relationship Management. It is a strategy used to learn more about customer s need and behaviors in order to developp stronger relationships with them» - Stewart Deck, What is CRM? définition donnée par le Customer Relationship Management Research Center, disponible sur 35 Ismail Parsa, Web Mining : New data tools to manage web strategy, ou l auteur distingue deux buts à atteindre pour le CRM: 1 transformer les visiteurs en acheteurs, 2 mesurer l efficacité du site. 36 Pour plus d information sur cette théorie voir E. Barchechath, Une lecture critique du one to one, in Commerce Electronique, Marketing et Libertés ; également le site de leurs «gourous», Don Peppers et M. Rogers : 37 Voir également Thierry Leonard, E-Marketing et protection des données à caractère personnel, 2000, disponible sur

16 Cette théorie prend toute son ampleur avec l Internet ou l environnement même du réseau favorise la dissémination d informations sur l internaute, volontairement ou à son insu grâce aux nombreuses traces laissées par celui ci au fil de sa navigation ; Ces traces sont autant d informations que les entreprises souhaiteraient récupérer aux fins d analyse, aux fins de data mining. Or celles ci sont en abondance sur le réseau et les progrès ingénieux de la technique rend leur collecte d une facilité déconcertante 38 (voir infra)! C est ainsi qu apparaît un nouveau marché 39, celui des données liées à la personne ou données personnelles 40. Vu la valeur d une telle information au sein du processus marketing one to one, ce marché s avère des plus douteux et génère un revenu inespéré pour les acteurs de l Internet 41 : l information est disponible partout, elle peut être facilement collectée et à frais réduits mais surtout elle se vend 42! Ceci explique pourquoi bien souvent, la contrepartie de l accès gratuit à un service on line soit la fourniture d informations personnelles! Les prestataires de commerce électronique quant à eux justifient leur collecte en invoquant l absence de contact physique avec le client comme c est le cas dans le monde réel : c est pour palier cette absence que le prestataire doit pouvoir connaître le maximum d information sur ses visiteurs, utilisateurs ou clients. Les prodiges de l intelligence artificielle semblent d une incontestable nécessitée pour qui veut améliorer sa rentabilité et sa productivité dans une société dématérialisée ou règne le marketing one to one. Cependant, certains obstacles viennent freiner le développement pourtant fulgurant du data mining : tout d abord le coût élevé des outils de data mining est un premier élément dissuasif ; deuxièmement, si la collecte des données est chose relativement aisée, il en est tout autre pour leur stockage compte tenu de leur masse monstrueuse ; enfin et surtout, face aux curiosités de plus en plus envahissantes des entreprises et au matraquage d offres commerciales qu il subit, l individu revendique vigoureusement son droit à être laissé tranquille. Chapitre 2 : L indispensable respect de la personne 38 Voir Jean Marc Dinant, Les traitements invisibles sur Internet, Namur, Bruylant, Cahiers du Crid, n 16, 1999 p Disponible en ligne : 39 Franck Garnier, Enjeux économiques et risques sociaux de la marchandisation des données personnelles sur Internet, février 2002, ou l auteur évoque même la possibilité pour la personne de faire elle même commerce de ses propres données, disponible sur 40 Voir le scandale Double Click sur la cession de données personnelles à l insu des personnes concernées, mentionné entre autre par Thierry Léonard op. cit. 41 Voir Etienne Wery, Faillite des «start-up Internet» : la vie privée est à vendre, 2000, disponible sur 42 Voir Thierry Leonard op. cit.

17 Face à la curiosité envahissante des entreprises commerciales, la personne a le droit d être laissé tranquille (section 1). Ce droit est renforcé par les règles protectrices des données personnelles (section 2). Section 1 : Le droit à être laissé tranquille. Le droit à être laissé tranquille se manifeste par le respect pour la personne de sa vie privée (I) ainsi que de sa liberté d aller et venir même sur Internet (II)! I/ Le respect de la vie privée Le data mining n est qu un outil qui permet de connaître les personnes dans leur moindres détails. Nous avons vu que pour être efficace, celui ci doit être appliquée sur des données claires, pures, non erronées ; les entreprises rechercheront donc le plus souvent des informations liées étroitement aux personnes ou informations sensibles : leurs goûts, leur comportement, leur identité ou des données liées à leur identité Or une telle connaissance se heurte au droit de ces personnes au respect de leur vie privée 43. En effet, l article 9 44 du code civil dispose : «Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autre, propres à empêcher ou à faire cesser une atteinte à l intimité de la vie privée ; ces mesures peuvent, s il y a urgence, être ordonnées en référé». Le second alinéa témoigne de la force de ce principe car il donne au juge de larges pouvoirs (toutes mesures nécessaires) pour assurer ce respect, en empêchant ou en faisant cesser toute «atteinte à l intimité de la vie privée»! Les articles L et suivants du Code Pénal viennent renforcer la protection accordée. Il n existe pas de définition légale de ce que recouvre la vie privée. On s accorde ainsi à dire qu il s agit d une notion fluctuante, mouvante 45 en fonction des personnes, des pays, des époques 46. Elle recouvre des aspects variés de la vie des personne tels la vie familiale et conjugale, la vie sentimentale, l identité et le domicile, la santé, le droit à l image, également le droit à l oubli en matière d affaires judiciaire et événement historiques Nous prendrons toutefois la liberté de citer le Doyen Carbonnier pour qui la vie privée serait une 43 Voir Lionel Thoumyre, La quête de l invisibilité, 1999 : «Couplées aux informations délivrées par les techniques de sondages classiques, les données fournies par ces agents électroniques permettent au webmaster indiscret de déduire la religion, les opinions politiques ou les mœurs de ses visiteurs réguliers. Cela pose un véritable problème au regard de la protection de la vie privée des particuliers. Autrefois invisibles aux yeux des diffuseurs d informations, le téléspectateur ne possède plus le pouvoir de «regarder sans être observé».», disponible sur 44 En écho à l article 8 de la Convention Européenne de sauvegarde des Droits de l Homme qui affirme le même principe dans des termes quasi similaires. 45 R. Lyndon, Les droits de la personnalité, Dalloz 1994, n Voir Lamy Droit des médias et de la communication 2001, n

18 «sphère secrète de vie ou l individu aura le pouvoir d écarter les tiers ;( ) un droit à être laissé tranquille 47». Quant à la jurisprudence, elle rappelle de manière constante que c est la personne elle même qui fixe les limites de sa vie privée 48 et n hésite pas à sanctionner si besoin est toute atteinte à l intimité de la vie privée. Une personne peut ainsi fixer des limites au désir d une entreprise de connaître ses goûts et comportements ; certaines personnes peuvent par exemple souhaiter garder secret leur penchant pour tel produits ou services. Dès lors, une telle connaissance, si obtenue sans son autorisation, serait attentatoire à sa vie privée. La personne peut également être opposée à l envoi d offres commerciales, même personnalisées, suite à ce profilage. Plus encore, l envoi d offres ciblées sur leurs goûts, leur préférence peut être considéré comme une violation de leur vie privée. En témoigne l exemple américain des pharmacies CVS et leur utilisation d Elensys, une compagnie de marketing direct, qui a envoyé des rappels aux clients qui n avaient pas renouvelé leurs prescriptions médicales 49! Ceci a été dénoncé comme une violation du secret médical selon les termes du droit américain («violation of privacy of their customer s medical records») La vie privée est ainsi le premier rempart invoqué par les personnes face aux intrusions de plus en plus envahissantes des entreprises de cybermarketing. Toutefois, il ne faut pas exclure le fait que certaines personnes peuvent consentir à de telles intrusions, toujours en vertu de leur vie privée. Puisqu elles sont libres d en fixer les limites, celles ci peuvent être placées de manière plus ou moins souple en fonction des personnes. Mais si les limites sont placés de manière large, l individu ne pourra dès lors pas invoquer d atteinte à sa vie privée puisqu elle aura autorisé de telles atteintes. On en revient à une casuistique d ou l importance de l autorisation de la personne concernée, manifestation de sa volonté qui, si obtenue régulièrement, légitime le traitement de ses données personnelles (ceci sera plus amplement développé dans la 2 ème partie voir infra). Le respect de la vie privée n est pas le seul principe interpellé par les traitements de data mining ; la liberté d aller et venir l est tout autant. II/ La liberté d aller et venir sur le net La liberté d aller et venir est une composante importante des libertés de l individu, consacré par le conseil constitutionnel comme principe fondamental reconnu par les lois de la République 50. Elle consiste en la faculté pour un individu de se déplacer de manière totalement libre. Selon P. Huet, elle implique en tout état de cause la 47 Jean Carbonnier, Droit civil, PUF «Toute personne a droit au respect de sa vie privée et est fondée à en obtenir la protection en fixant elle même les limites de ce qui peut être révélé au public.» CA Paris 4 e ch B, 27 févr. 1981, Adjani c/ L Aurore, D. 1981, jur., p. 457, note Lindon 49 Boston Globe du 19 février 1998 Voir également Kurt Thearling, Data mining and privacy : a conflict in the making?, Conseil Constitutionnel 12 janvier 1977 Fouille des véhicules GDCC

19 certitude «de n être pas empêché d aller ou l on a à faire, ni contraint d aller ou l on n a que faire» tant à l intérieur du territoire national que pour le quitter ou y revenir 51. La liberté d aller et venir s entend traditionnellement à l égard d un territoire. L apparition de l Internet ainsi que des possibilités de surveillance de l individu dans le cybermonde bouleverse l équilibre des choses. Peut-on dès lors considérer une possible extension de cette liberté dans l univers des réseaux, en d autre termes une liberté d aller et venir sur un territoire immatériel? L idée, pour farfelue qu elle puisse paraître, ne l est pourtant pas et a été développée avec pertinence par Mme Mallet-Poujol, opposant espace réel et liberté physique d aller et venir à espace virtuel et liberté mentale d aller et venir, face au développement de la surveillance électronique du citoyen, de sa traçabilité et des techniques de profilage (ainsi visé le data mining) dans le monde des technologies de l information 52. Ainsi la connaissance des goûts et habitudes, des comportements de l internaute rendus possibles par le data mining, va permettre d influer sur sa navigation, de le guider à son insu en faisant apparaître sur son écran des liens hypertextes menant vers des sites correspondants à ses habitudes de navigation, ou plus insidieux encore la technique des hyperliens invisibles 53 ou l internaute est automatiquement dirigé vers un site approprié à son profil, sans que celui ci en ait la moindre conscience! De même l extraction des traces de connections laissées par l internaute (web usage mining) permet de reconstituer tous ses déplacements sur le réseau, les sites qu il a visité, leur ordre de visite, le temps qu il a passé sur chaque page ou chaque site Sa navigation est ainsi profilée dans ses moindre déplacements, si bien qu on a pu avancer qu il surfe avec en permanence sur lui un bracelet électronique permettant de le localiser, de le profiler 54. Enfin l épineuse question de la conservation des données de connexions, bouleversée par la récente Loi sur la Sécurité Quotidienne (LSQ, voir infra) redonne du piment au sujet 55. Face aux multiples modes d information sur sa personne (traçage, fichage, profilage ) l individu revendique de plus en plus un certain droit à l oubli 56 pour justifier l effacement systématique des données de connexion (Nous aurons l occasion d y revenir lors de l étude de la LSQ voir infra) Si la liberté d aller et venir est la possibilité pour un individu de décider de manière autonome et éclairée ou et quand il veut se déplacer sans qu il soit l objet de quelconques pressions ou restrictions, en guidant les déplacements d une personne sur Internet (sa navigation), en l influençant à son insu même, peut-on réellement 51 Dominique Turpin, Les Libertés publiques, mémentos 5 e éd., Gualino éditeur, p Nathalie Mallet-Poujol, Les libertés de l individu face aux nouvelles technologies de l information, les libertés publiques, cahiers français n Voir Jean-Marc Dinant, Les traitements invisibles sur Internet, op. cit. 54 Nathalie Mallet-Poujol, op.cit. 55 Jean-Marc Manach et Jérôme Thorel, Souriez, vous êtes «loggués» : «La liberté de circuler dans les rues, d aller et venir sans avoir à laisser d empreintes, sans que l on puisse guetter votre parcours à la trace, tout le monde s accorde sur son caractère fondamental. C est pourtant de cette liberté dont il est question dans l un des articles additionnels à la loi sur la sécurité quotidienne», disponible sur 56 Nathalie Mallet-Poujol op. cit.

20 dire dès lors que cette navigation (ses déplacements) est/sont réellement libre? La liberté d aller et venir, c est pouvoir se déplacer de manière libre sans être suivi par quiconque ; or sur le net, la surveillance est permanente (le bracelet électronique, pour utiliser l expression de Mme Mallet-Poujol)! La liberté c est avoir le choix ; l individu doit pouvoir accepter ou refuser d être «assisté» au cours de sa navigation. Or les techniques de profilage suppriment toute possibilité de choix lorsque, exercés à l insu de l internaute, ce sont elles qui guident sa navigation! Il nous semble ainsi que la liberté fondamentale de l individu d aller et venir doit être respectée sur l Internet, et partant de la toute technique consistant à épier, surveiller, tracer l internaute au fil de sa navigation est attentatoire à une telle liberté dès lors que ces techniques sont réalisées à son insu, sans son consentement, et permettent directement ou indirectement de l identifier. Très tôt, le législateur a su anticiper les risques de conflits entre le développement des nouvelles technologies et le droit des personnes à être laissées tranquilles. Un corps de règles protectrices des données personnelles vient encadrer l utilisation de celles ci et par la même proposer un compromis. Section 2 : La protection des données personnelles. Le data mining se manifeste par la constitution grâce à des moyens informatiques modernes, de fichiers portant sur des données liées à la personne humaine aux fins d analyses, de traitements. Or la loi Informatique, Fichiers et Libertés de 1978 vient encadrer toute constitution de fichier de ce genre (I). Le droit européen n est pas sans reste au regard des données personnelles et plusieurs Directives ont été adoptés, en particulier celle de 1995 sur la protection des données personnelles dans les pays de l Union Européenne (II). I/ La Loi Informatiques, Fichiers et Libertés de 1978 La loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés est considérée comme la Charte des libertés de l homme vivant dans une société informatisée 57. Le Conseil Constitutionnel a d ailleurs eu l occasion d affirmer le «rapport privilégié entre la Constitution et la loi par le lien de la liberté individuelle» (pour reprendre les mots même du professeur Jean Frayssinet 58 ) dans une décision du 20 janvier 1993 «en jugeant que les dispositions de la loi participent en tant que telles au dispositif protecteur de la liberté individuelle et, par là, «enracine» en quelque sorte celle ci «dans le bloc de constitutionalité qui la vivifie 59»» 60. Il s agit d une loi d équilibre entre les différents intérêts en jeu que nous avons rencontré au cours de nos développements, comme en témoigne son article 1 er : 57 Michel Vivant et allies, LAMY droit de l Informatique et des Réseaux, 2001, n Jean Frayssinet, Revue française de droit constitutionnel, 1993/14 p Jean Frayssinet, Le Conseil Constitutionnel et la loi relative à l informatique, aux fichiers et aux libertés, Cahiers Lamy, juin 1993 (D), p Michel Vivant et allies, op. cit.

Conférence 9 Vendre partout, tout le temps

Conférence 9 Vendre partout, tout le temps Conférence 9 Vendre partout, tout le temps MODÉRATEUR Clotilde BRIARD - Journaliste LES ECHOS INTERVENANTS Michaël AZOULAY Fondateur- Directeur Général AMERICAN VINTAGE Grégoire BRESSOLLES - Responsable

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin Publier des photos d élèves sur l internet Publier des photographies d élèves mineurs sur l internet doit toujours se faire avec l accord des parents. Ce document fait le point sur le sujet et fournit

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS?

LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS? LE MONDE DE LA GRANDE DISTRIBUTION ET LE REVE, ENFIN REALITE, DE LA VISION 360 DE SES CLIENTS? Soutenance 3 décembre 2012 Auteur : Isabelle Maloizel Directeur de thèse : Monsieur Michel Bellanger Responsable

Plus en détail

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS.

Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. MENTIONS LEGALES Le Site «Greenbet», accessible via l adresse www.greenbet.fr est confié en conception, réalisation et développement à HALLOWEEN SAS. HALLOWEEN SAS, («La Société»), au capital de 95.000,

Plus en détail

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives

Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives RÉSUMÉ Mars 2010 Promouvoir l économie numérique : l enjeu de l emploi dans les industries créatives de l UE TERA Consultants L étude a été réalisée par TERA Consultants, un cabinet de conseil indépendant

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Cession de droits sociaux : quels sont les risques encourus au cours de la période de négociation?

Cession de droits sociaux : quels sont les risques encourus au cours de la période de négociation? Cession de droits sociaux : quels sont les risques encourus au cours de la période de négociation? La période des pourparlers : de la responsabilité délictuelle aux aménagements contractuels Introduction

Plus en détail

Importations parallèles: intérêt du consommateur et intégration communautaire

Importations parallèles: intérêt du consommateur et intégration communautaire «Le traitement des restrictions verticales en droit comparé de la concurrence» Université Paris II Panthéon Assas & University College London Paris, le 23 mai 2008 Importations parallèles: intérêt du consommateur

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS».

b) Mais avant d exposer ces deux sujets, il convient de se pencher sur la notion même des «BUSINESS METHODS». 1 LA BREVETABILITÉ DES «BUSINESS METHODS» INTRODUCTION: a) La question qui sera traitée dans le cadre de mon exposé c est le problème de la protection en Europe, c est-à-dire dans les pays du brevet européen

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle

Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle Les contrats de passation de marché public pour un site Internet : la clause de propriété intellectuelle Préambule Ce document est réalisé dans le cadre du PRAI (Programme régional d actions innovatrices)

Plus en détail

Chap 6. Le marché : la demande globale

Chap 6. Le marché : la demande globale Chap 6 Le marché : la demande globale L entreprise commerciale doit adopter son offre aux attentes des consommateurs. Pour cela, elle doit parfaitement les connaître et s adapter à leurs spécificités.

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

LE DROIT D AUTEUR, LES NORMES ET INTERNET

LE DROIT D AUTEUR, LES NORMES ET INTERNET LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur

Plus en détail

Création d un module complet de sondage en ligne

Création d un module complet de sondage en ligne Sté KOTAO StillinContact.com 6 Avenue du Tregor 190 PLERIN Création d un module complet de sondage en ligne Mini Rapport de stage TANGUY Arnaud Département Informatique I.U.T de Lannion 6 Juin 005 INTRODUCTION

Plus en détail

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa

Plus en détail

Accès au site. Droits de propriété intellectuelle. Titularité des droits

Accès au site. Droits de propriété intellectuelle. Titularité des droits Le présent site accessible à l adresse http://www.aideauxfamilles.fr/ (ci-après le Site ) est la propriété de l association pour l aide aux familles. Il est édité par l association pour l aide aux familles,

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 4 : Loyauté entre acteurs économiques Thème de la journée de consultation : Loyauté

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Lignes directrices sur la surveillance vidéo au moyen d appareils non dissimulés dans le secteur privé Mars 2008

Lignes directrices sur la surveillance vidéo au moyen d appareils non dissimulés dans le secteur privé Mars 2008 FEDERAL Commissaire à la protection de la vie privée du Canada PROVINCIAL Commissaire à l'information et à la protection de la vie privée de l'alberta Commissaire à l'information et à la protection de

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

LE DROIT DES MARQUES A L'EPREUVE D'INTERNET : UTILISATION DE LA MARQUE D'UN CONCURRENT DANS LE CADRE D'UN SERVICE DE REFERENCEMENT PAYANT

LE DROIT DES MARQUES A L'EPREUVE D'INTERNET : UTILISATION DE LA MARQUE D'UN CONCURRENT DANS LE CADRE D'UN SERVICE DE REFERENCEMENT PAYANT DROIT DES MARQUES LE DROIT DES MARQUES A L'EPREUVE D'INTERNET : UTILISATION Claire PEREZ Decembre 2011 Le droit des marques et le droit commercial doivent sans cesse s adapter et appréhender les nouvelles

Plus en détail

Notions générales INTRODUCTION. 1 Sources du droit des assurances Historique

Notions générales INTRODUCTION. 1 Sources du droit des assurances Historique Notions générales INTRODUCTION L assurance fait partie de notre quotidien. Technique de protection contre les aléas de la vie (incendie, vol, dégât des eaux...) elle répond à un besoin viscéral de sécurité.

Plus en détail

En proposant une formation souvent moins onéreuse et plus

En proposant une formation souvent moins onéreuse et plus CHAPITRE UN EXEMPLES DE FORMATIONS EN LIGNE En proposant une formation souvent moins onéreuse et plus pratique que les autres méthodes, l apprentissage en ligne est aujourd hui en train de transformer

Plus en détail

L adresse du Site ci-après désigné «le Site» est la suivante : www.service-en-tete.fr

L adresse du Site ci-après désigné «le Site» est la suivante : www.service-en-tete.fr Le Site «Service en Tête», accessible via l adresse, inscrite au registre de la préfecture de Nanterre dont le siège social est situé, Immeuble H20,, 92569 Rueil- Malmaison CEDEX-France. Le Responsable

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Postes Canada : Étude de cas de Home Depot

Postes Canada : Étude de cas de Home Depot Postes Canada : Étude de cas de Home Depot Les partenariats de marketing contribuent à augmenter les taux de conversion de ventes La campagne de services à domicile de Home Depot donne des résultats remarquables

Plus en détail

Chapitre I : Introduction

Chapitre I : Introduction Chapitre I : Introduction 1.1) Problématique A partir des années soixante, l environnement des entreprises a connu une mutation capitale, sans précédant historique dans le climat des affaires. Ces changements

Plus en détail

L économie du partage : Vers un changement radical de paradigme?

L économie du partage : Vers un changement radical de paradigme? L économie du partage : Vers un changement radical de paradigme? Introduction L effondrement planétaire de l économie de la seconde révolution industrielle, à l été 2008, a alerté la population mondiale

Plus en détail

Chapitre1 : Introduction au travail collaboratif

Chapitre1 : Introduction au travail collaboratif Chapitre1 : Introduction au travail collaboratif 1. Définition, notions voisines et lexique de termes techniques Travail collaboratif, coopératif ou encore travail de capitalisation, autant de termes dont

Plus en détail

Le Code Génétique de la Marque

Le Code Génétique de la Marque Le Code Génétique de la Marque Le clé pour identifier et renforcer durablement le modèle de reussite de la marque Société de conseil international en gestion stratégique et opérationnelle des marques 39,

Plus en détail

MODELES, LOGICIELS, BASES DE DONNEES

MODELES, LOGICIELS, BASES DE DONNEES MODELES, LOGICIELS, BASES DE DONNEES PRINCIPES JURIDIQUES NATHALIE MORCRETTE, INRA UCPI SOMMAIRE Modèles, quelle protection? Rappel des principes de protection des logiciels Focus sur les logiciels libres

Plus en détail

Charte d utilisation des réseaux/médias sociaux numériques IUT de Rennes

Charte d utilisation des réseaux/médias sociaux numériques IUT de Rennes Charte d utilisation des réseaux/médias sociaux numériques IUT de Rennes 1/8 Les réseaux sociaux font aujourd hui partie intégrante de notre quotidien. Les lieux d échanges sur internet sont de plus en

Plus en détail

Prendre des décisions dans l environnement complexe de la Propriété intellectuelle Pierre BREESE

Prendre des décisions dans l environnement complexe de la Propriété intellectuelle Pierre BREESE Prendre des décisions dans l environnement complexe de la Propriété intellectuelle Pierre BREESE 1. Méthodes des scénarii et gestion de la PI Le dirigeant d entreprise attend du juriste qu il l éclaire

Plus en détail

GUIDE PRATIQUE DU MARKETING POUR LES CRÉATEURS D ENTREPRISE

GUIDE PRATIQUE DU MARKETING POUR LES CRÉATEURS D ENTREPRISE MICHEL BADOC EN COLLABORATION AVEC ISABELLE SELEZNEFF GUIDE PRATIQUE DU MARKETING POUR LES CRÉATEURS D ENTREPRISE Éditions d Organisation, 2005 ISBN : 2-7081-3215-6 SOMMAIRE Remerciements... 11 Table des

Plus en détail

CVrifi@ble. Recruter en donnant toutes leurs chances aux compétences.

CVrifi@ble. Recruter en donnant toutes leurs chances aux compétences. CVrifi@ble Recruter en donnant toutes leurs chances aux compétences. CVrifi@ble Des solutions de recrutement en ligne efficaces, éthiques, adaptables. Feature DDC lutte pour l'égalité des chances à l'embauche

Plus en détail

Délibération n 2009-199 du 27 avril 2009

Délibération n 2009-199 du 27 avril 2009 Délibération n 2009-199 du 27 avril 2009 Emploi privé- âge- procédure de recrutement-rejet de la candidature sans entretien profil surdimensionné- diplôme- compétences managériales expérience professionnelle

Plus en détail

ASSEMBLÉE NATIONALE PROJET DE LOI RELATIF A LA CONSOMMATION - (N ) AMENDEMENT N 1. présenté par. M. Marc Le Fur ---------- ARTICLE 5

ASSEMBLÉE NATIONALE PROJET DE LOI RELATIF A LA CONSOMMATION - (N ) AMENDEMENT N 1. présenté par. M. Marc Le Fur ---------- ARTICLE 5 AMENDEMENT N 1 Après l alinéa 75, ajouter l alinéa suivant : Il est inséré dans le code de la consommation un article L 121-20-3 ainsi rédigé : «1 Tout centre d appels d une entreprise enregistrée au registre

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web Nicolas Malo Jacques Warren Préface de Marc Lolivier Web Analytics Mesurer le succès et maximiser les profits de votre site Web www.webanalyticsprofits.com Deuxième édition revue et augmentée, 2009, 2012

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

RÉSOLUTION N 99/4 SUR LA COMMUNICATION EN SÉCURITÉ ROUTIÈRE [CM(99)16/FINAL]

RÉSOLUTION N 99/4 SUR LA COMMUNICATION EN SÉCURITÉ ROUTIÈRE [CM(99)16/FINAL] RÉSOLUTION N 99/4 SUR LA COMMUNICATION EN SÉCURITÉ ROUTIÈRE 1 RÉSOLUTION N 99/4 SUR LA COMMUNICATION EN SÉCURITÉ ROUTIÈRE [CM(99)16/FINAL] Le Conseil des Ministres des Transports de la CEMT, réuni à Varsovie,

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

TAUX DE TRANSFORMATION

TAUX DE TRANSFORMATION Table des matières 1 Le choix des produits...2 2 La politique tarifaire...4 Introduction Afin de convertir efficacement vos visiteurs en acheteurs, il faut veiller à ne jamais les décevoir. La cause première

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

Executive Summary. Pour Direction Générale

Executive Summary. Pour Direction Générale Executive Summary Pour Direction Générale Proposer à chaque entreprise la première solution d industrialisation du savoir-faire permettant de transformer les équipes au contact des clients en de véritables

Plus en détail

CORRIGÉ DE L ÉPREUVE DE FRANÇAIS

CORRIGÉ DE L ÉPREUVE DE FRANÇAIS Session : principale 2014 Sections : Sciences techniques I- ÉTUDE DE TEXTE : A- Compréhension/ CORRIGÉ DE L ÉPREUVE DE FRANÇAIS QUESTIONS ET COMMENTAIRES 1- Quel avantage de la calculette l auteur présente-t-il

Plus en détail

Chapitre 1. Le marché, lieu de rencontre entre l offre et la demande

Chapitre 1. Le marché, lieu de rencontre entre l offre et la demande Chapitre 1. Le marché, lieu de rencontre entre l offre et la demande La notion de marché, dans les économies industrialisées contemporaines, est devenue pour une large majorité d économistes la référence

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

(Document adopté par la Commission le 19 janvier 2006)

(Document adopté par la Commission le 19 janvier 2006) Bilan de l application de la recommandation de la Commission nationale de l informatique et des libertés du 29 novembre 2001 sur la diffusion de données personnelles sur Internet par les banques de données

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

MEMOIRE DE RECHERCHE

MEMOIRE DE RECHERCHE MEMOIRE DE RECHERCHE «Les réseaux sociaux et l évolution des usages» Mémoire rédigé, présenté et soutenu par Yann AVOGNIKO et Sébastien DRI, Etudiants Master 2 Sous la direction du Dr. Hélène Rodriguez

Plus en détail

TRADUCTION TECHNIQUE ET NOUVELLES TECHNOLOGIES : MÉTAMORPHOSES DU CADRE DIDACTIQUE

TRADUCTION TECHNIQUE ET NOUVELLES TECHNOLOGIES : MÉTAMORPHOSES DU CADRE DIDACTIQUE TRADUCTION TECHNIQUE ET NOUVELLES TECHNOLOGIES : MÉTAMORPHOSES DU CADRE DIDACTIQUE Nathalie Gormezano Institut Supérieur d Interprétation et de Traduction (Paris) La traduction technique aujourd hui évolue

Plus en détail

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

Le vrai gain finalement,

Le vrai gain finalement, Le vrai gain finalement, c est ma liberté d action curabill s occupe de la facturation de mes prestations et m ouvre ainsi des espaces de liberté tant sur le plan professionnel que personnel. Au cabinet

Plus en détail

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Online Intelligence Solutions Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Case study Case study INTRODUCTION

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité»

Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité» Avant-Propos Du caractère abstrait à l approche dynamique Quelques propos tirés de l histoire du «principe de finalité» Isabelle de Lamberterie Directrice de recherche émérite La protection de la vie privée

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Gare à tes sous Avec un simple coup de fil, vider son porte-monnaie peut être facile

Gare à tes sous Avec un simple coup de fil, vider son porte-monnaie peut être facile Gare à tes sous Avec un simple coup de fil, vider son porte-monnaie peut être facile L objectif général de cette animation est d avertir que tout n est pas gratuit sur Internet et que la navigation sur

Plus en détail

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans

Plus en détail

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN 14/11/2008 Le courrier électronique est défini dans la loi pour la confiance dans l économie numérique, dite LCEN, du 21 juin 2004. Il s agit de «tout message

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

N 937 ASSEMBLÉE NATIONALE

N 937 ASSEMBLÉE NATIONALE Document mis en distribution le 19 juin 2008 N 937 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 4 juin 2008. PROPOSITION

Plus en détail

Direction Générale de la Cohésion Sociale

Direction Générale de la Cohésion Sociale Fiche technique : Présentation du décret n 2013-994 du 7 novembre 2013 organisant la transmission d informations entre départements en application de l article L. 221-3 du code de l action sociale et des

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

UNION INTERNATIONALE DES AVOCATS

UNION INTERNATIONALE DES AVOCATS UNION INTERNATIONALE DES AVOCATS INTERNATIONAL ASSOCIATION OF LAWYERS INTERNATIONALE ANWALTS-UNION UNION INTERNACIONAL DE ABOGADOS UNIONE INTERNAZIONALE DEGLI AVVOCATI CHARTE DE TURIN SUR L EXERCICE DE

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL COLLECTEES VIA LE QUESTIONNAIRE EN LIGNE

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL COLLECTEES VIA LE QUESTIONNAIRE EN LIGNE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL COLLECTEES VIA LE QUESTIONNAIRE EN LIGNE 1. Définition et nature des données à caractère personnel Lors de votre réponse aux questionnaires

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS

POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS POLITIQUE EN MATIERE DE GESTION DES CONFLITS D INTERETS Janvier 2014 KURMA PARTNERS 5/7 rue de Monttessuy F-75340 Paris cedex 07, France Agrément AMF n GP 09000027 Pour nous contacter Tel +33 (0)1 58 19

Plus en détail

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE Ces Précisions concernant le Signalement d un Contenu Illicite ont pour but de vous fournir une explication des questions figurant au formulaire

Plus en détail

1224 Réunion, 1er avril 2015 5 Media

1224 Réunion, 1er avril 2015 5 Media Délégués des Ministres Documents CM CM(2015)32 février 2015 1 1224 Réunion, 1er avril 2015 5 Media 5.1 Comité directeur sur les médias et la société de l information (CDMSI) a. Projet de Recommandation

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail