Le Cloud computing dans le secteur bancaire
|
|
- Émilien Sauvé
- il y a 8 ans
- Total affichages :
Transcription
1 Le Cloud computing dans le secteur bancaire Oswald Seidowsky Docteur en droit Master Banque & Finance
2 L Informatique est au cœur du SI bancaire et financier Dark pools, shadow banking system, ALM, high speed trading, méthode Monte-Carlo depuis 20 ans les secteurs informatiques et bancaires sont très liés: o o Rien ou très peu des méthodes, produits qui existent aujourd hui dans le secteur bancaire et financier ne serait possible sans l informatique; Une grande part du secteur informatique accompagne et se finance grâce au secteur bancaire et financier L information au cœur de l activité bancaire Banque est un «Intermédiaires financiers qui internalise les couts de transaction liés à la collecte d information et supportés par les préteurs et emprunteurs sur les marchés de capitaux.» (Gestion de la banque. Sylvie de Coussergue Gautier Bourdeaux) Quelques chiffres Dans les entreprises industrielles le coût de l'informatique représente entre 1 et 1,5 % du chiffre d'affaires. Selon le statut de banque de détail ou d investissement, l informatique (hardware + software) représente le 3 e ou le 4 e poste de dépense. Banques de détails: ce coût varie entre 8 et 14 % du chiffre d'affaires. Banques d'investissement: il peut même monter à 18 % (source 01net.com) 2
3 Système bancaire et financier une superposition de statuts et de règles propres Plusieurs angles de définition du secteur sont possibles : économique, historique, juridique, sécurité intérieure Secteur bancaire au sens large Toutes les organisations qui contribuent à la création monétaire en : Prêtant à long terme et en se de finançant à court terme et/ou ont des relations régulières et exclusives avec ce type d organisme Établissements de crédit Article L511-1 du code monétaire et financier : Les établissements de crédit sont des personnes morales qui effectuent à titre de profession habituelle des opérations de banque. Article L du code monétaire et financier : Les opérations de banque comprennent la réception de fonds du public, les opérations de crédit, ainsi que les services bancaires de paiement. 3 Système d agréments Les établissements de crédit sont agréés en qualité de banque, de banque mutualiste ou coopérative, de caisse de crédit municipal, de société financière ou d'institution financière spécialisée et peuvent être par ailleurs PSI. Prestataire de service d investissement (PSI): les Prestataires de service d investissement relèvent de l article L Code monétaire et financier. Concerne les entreprises d'investissement et les établissements de crédit ayant reçu un agrément pour fournir des services d'investissement, à savoir : Réception transmission d'ordres pour le compte de tiers, Exécution d'ordres pour le compte de tiers, Négociation pour compte propre, Gestion de portefeuille pour le compte de tiers, Prise ferme, Placement.
4 Système bancaire et financier une superposition de statuts et de règles propres Facteurs de complexité Etablissement de paiement. Entité juridique autorisée par l ACP à fournir un service de paiement dans le cadre de la suppression du monopole qui limitait la fourniture des services de paiement aux établissements de crédit Etablissement de crédit au sens strict peuvent aussi effectuer des opérations connexes à leurs activités, au sens de l'article L Exemple Téléphonie CIC (limitation à % PNB) Textes transverses tels que la directive concernant les marchés d instruments financiers (MIF, ordonnance du 11 avril 2007 entrée en vigueur le 1er novembre 2007). Modifications structurelles et organisationnelles de tout le secteur «Shadow banking system» activité de banque, menée par des entités qui ne recevant pas des dépôts ne sont pas régulées en tant que banques et donc qui ne sont pas soumises en particulier aux réglementations bancaires: Banques d affaires, Hedge funds Entités soumises à une pure autorégulation parfois plus stricte et/ou plus efficace (Free banking system ou Banque libre) 4
5 Le Cloud computing une opportunité A quelques exceptions près (bforbank par exemple), Informatique bancaire est: Ancienne, (plus ancienne que Microsoft souvent) En silo (peu de partage des données) Opportunité de faire table rase du passé et tout recommencer Les outils, les programmes, les données sont hébergés sur des serveurs distants Transformer un stock d investissement, de données brutes et d infrastructures en un flux régulier de charges facturées, et d information déjà traitée. Plutôt que de raisonner application par application, le Cloud computing permettrait vue de bout-en-bout de toutes les transactions métiers en temps réel Nécessité en vue de Bale 3 Nécessité afin de pouvoir appliquer la nouvelle réglementation bancaire dans les meilleures conditions? 5
6 Cloud computing déjà connu en B&F Cloud est un méthode/technologie qui peut intégrer la fourniture de services logiciels («SaaS») + la mise à disposition d une plateforme technologique ( «Paas») + infrastructures d hébergement (ou «Iaas») De nombreux contrats présentent déjà les caractéristiques du Cloud: location, application et données à distance. Quasi - Cloud subi Applications de niche ou très connues, souvent fournisseurs d informations financières par exemple. Microsoft propose désormais des options locatives / auto déclaratives Cloud Choisi Possibilité offerte aux clients dans le cadre de la banque à distance 6
7 Focus sur les exigences du SI bancaire Secteur hyper règlementé Le pouvoir réglementaire français est directement exercé par le ministre chargé de l'économie (cf. articles L nouveau et suivants du code monétaire et financier). Le Ministre est assisté dans sa tâche par le Comité consultatif de la législation et de la réglementation financière (CCLRF) ex CRBF (Comité de la réglementation bancaire et financière). Le CCLRF dispose d'un champ d'action qui porte sur le secteur des établissements de crédit, les prestataires de services d'investissement et ceux de l'assurance. Conformité Normes métiers Droit commun Vulnérabilité Le nombre et la complexité des normes à respecter est la source principale de vulnérabilité Droit commun, propriété intellectuelle et données personnelles bien sûr 7 Oswald Focus Seidowsky sur les - exigences Tous droits réservés propres au SI Bancaire
8 Grille d analyse juridique proposée (Vulnérabilités x Menaces) / Contre-mesures juridiques = niveau de Risque juridique du Cloud Vulnérabilité du secteur B&F vis-à-vis du Cloud Caractéristiques inhérentes au secteur B&F qui rendent sujet à précautions le déploiement d un dispositif Cloud dans le secteur bancaire Menaces générées par le Cloud Computing Caractéristiques inhérentes au modèle «Cloud computing» qui constituent des menaces vis-à-vis du secteur B&F Contre-mesures juridique Mesures juridiques permettant de limiter les risques 8
9 Cloud computing et avantage concurrentiel Vulnérabilité du secteur B&F vis-à-vis du Cloud Le Système d information contribue à l avantage concurrentiel de l établissement. Menaces générées par le Cloud computing Le Cloud computing nécessite la communication à des tiers des méthodes et savoirfaire internes (paramétrage et intervenants) économie d échelle entraine partage de l avantage concurrentiel issu du système d information (difficulté à tirer un avantage concurrentiel de son SI) Contre-mesure juridique Limitation de la sous-traitance imposée au tiers prestataire; Confidentialité renforcée; Cloud exclusif. Interdiction de réaliser des prestations pour des tiers concurrents. 9
10 Cloud computing et risque opérationnel Vulnérabilité du secteur B&F vis-à-vis du Cloud Le comité de Bâle définit le risque opérationnel comme le "risque de pertes provenant de processus internes inadéquats ou défaillants, de personnes et systèmes ou d'événements externes". Cette définition recouvre : les erreurs humaines, les fraudes et malveillances, les problèmes liés à la gestion du personnel, les litiges commerciaux, les accidents, incendies, inondations et surtout les défaillances des systèmes d'information. Depuis 2004 le risque opérationnel entre dans le calcul des fonds propres réglementaires (bale2). Le risque opérationnel est une composante du Ratio Cooke/McDonough = Fonds propres / (Risque crédit + risque de marché + opérationnels) Menaces générées par le Cloud computing Un projet de Cloud computing est susceptible d avoir un impact sur les résultats des méthodes dites avancées de modélisation du risque opérationnel qui ont un impact très direct sur la capacité de transformation et donc le PNB de la banque Contre-mesure juridique L approche avancée permet à l'établissement de construire sa propre méthode interne d'évaluation des risques opérationnels. Approbation préalable du régulateur si le cloud envisagé a un impact sur la méthodologie d évaluation des risques opérationnels 10
11 Cloud computing et conformité Vulnérabilité du secteur B&F vis-à-vis du Cloud La fonction de conformité est une fonction indépendante qui identifie, évalue, et contrôle le risque de non-conformité de l établissement, défini comme le risque de sanction judiciaire, administrative ou disciplinaire, de perte financière significative, ou d atteinte à la réputation, qui naît du non respect de dispositions propres aux activités bancaires et financières, qu elles soient de nature législatives ou règlementaires, ou qu il s agisse de normes professionnelles et déontologiques, ou d instructions de l organe exécutif. tout ou presque est conformité ajout de couche règlementaire ou autodiscipline propre à certains établissements Menaces générées par le Cloud computing Risque opérationnel > de conformité > risque de réputation Contre-mesure juridique Association en amont de la fonction juridique et conformité Respect permanent des exigences de conformité propres au SI bancaire et principalement le règlement «CRBF 97-02» 11
12 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud Respect de du règlement CRBF relatif à l externalisation: «Les entreprises assujetties qui externalisent des prestations de services ou d autres tâches opérationnelles essentielles ou importantes, au sens des q et r de l article 4, demeurent pleinement responsables du respect de toutes les obligations qui leur incombent» Menaces générées par le Cloud computing Suppression des silos engendre: Remise en cause potentielle de la finalités des traitements de données personnelles Multiplication des utilisations possibles des informations Conflits d intérêts Risque déontologiques et de réputation 12
13 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud Le «CRBF 97-02», socle de la conformité bancaire et s'organise autour des thèmes suivants : contrôle de la conformité, lutte contre le blanchiment des capitaux et le financement du terrorisme, surveillance des risques, organisation comptable et du traitement de l'information, systèmes de mesure des risques et des résultats, sélection et la mesure des risques de crédit, et surtout conditions applicables en matière d'externalisation. Procédure disciplinaire devant Commission des sanctions de l Autorité de contrôle prudentiel (ACP) «Considérant qu il résulte de ce qui précède que la commission retient qu à la date du contrôle, l organisation du dispositif de contrôle de la conformité au sein de la ligne métier banque privée du groupe de l établissement A comportait des insuffisances manifestes» «il y a lieu de prononcer à l encontre de l établissement A un avertissement assorti d une sanction pécuniaire de euros ; qu eu égard à la nature des manquements retenus et aux appréciations qui précèdent sur leur gravité, il peut être fait droit à la demande de l établissement A tendant à ce que la présente décision soit publiée sous une forme ne permettant pas de l identifier.» Décision de la commission des sanctions n du 24 octobre 2012, établissement de crédit A Et/ou Atteinte à la Réputation (La réputation d'une entreprise se mesure par l'excédent de valeur de l'organisation sur la valeur de ses actifs physiques.). Danger le plus important car dans le secteur B&F est un risque pour le développement mais aussi et surtout pour l activité même ( condition de continuité du financement à court terme). Tous les intervenants du secteur y sont soumis peu importe les agréments et textes applicables. Menaces générées par le Cloud computing Cloud impacte la conformité car «revisite» les conditions de production des services bancaires Cloud computing est une externalisation 13
14 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud Sont concernées: Article 4 du règlement «q) activités externalisées : les activités pour lesquelles l entreprise assujettie confie à un tiers, de manière durable et à titre habituel, la réalisation de prestations de services ou d autres tâches opérationnelles essentielles ou importantes par soustraitance au sens de la loi n du 31 décembre 1975, par démarchage au sens des articles L et L du Code monétaire et financier susvisé, par le recours aux agents liés tels que définis aux articles L et suivants du même code, par le recours aux agents définis aux articles L et suivants du même code ou par toute autre forme ; r) prestation de services ou autres tâches opérationnelles essentielles ou importantes : les opérations de banques au sens de l article L du code monétaire et financier susvisé, les services de paiement au sens du II de l article L du même code et les services d investissement au sens de l article L du même code, pour lesquels l entreprise assujettie a été agréée ; les opérations connexes mentionnées aux paragraphes 1, 2, 3 et 7 de l article L , à l article L du code monétaire et financier et aux paragraphes 1, 2, 5, et 6 de l article L du code monétaire et financier susvisé ; les prestations participant directement à l exécution des opérations ou des services mentionnés aux deux premiers tirets ci-dessus ;» Menaces générées par le Cloud computing L information et l informatique contribuent à tout Pas de limitation à ce qui peut être sous procédé Cloud 14
15 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud : 37-2 «[ ] 1. a) L externalisation n entraîne aucune délégation de la responsabilité de l organe exécutif ; b) Les relations de l entreprise assujettie avec ses clients et ses obligations envers ceux-ci ne doivent pas en être modifiées ; c) Les conditions que l entreprise assujettie est tenue de remplir pour recevoir puis conserver son agrément ne doivent pas être altérées ; d) Aucune des autres conditions auxquelles l agrément de l entreprise assujettie a été subordonné ne doit être supprimée ou modifiée ; e) L entreprise assujettie, qui doit conserver l expertise nécessaire pour contrôler effectivement les prestations ou les tâches externalisées et gérer les risques associés à l externalisation, contrôle ces prestations ou ces tâches et gère ces risques. [ ] Menaces générées par le Cloud Computing équilibre économique n est plus le même perte de maitrise possible des conditions de réalisation des prestations 15
16 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud 37-2 «[ ] 2. L externalisation d activité doit : a) Donner lieu à un contrat écrit entre le prestataire externe et l entreprise assujettie ; b) S inscrire dans le cadre d une politique formalisée de contrôle des prestataires externes définie par l entreprise assujettie. Des mesures appropriées doivent être prises s il apparaît que le prestataire de services risque de ne pas s acquitter de ses tâches de manière efficace ou conforme aux obligations législatives ou réglementaires ; c) Pouvoir, si nécessaire, être interrompue sans que cela nuise à la continuité ou à la qualité des prestations de services aux clients.[ ] Menaces générées par le Cloud Computing Changement de temporalité: le présent d hier, le présent d aujourd hui et le présent de demain sont différents Moyens du tiers prestataire sont rarement équivalents à ceux d un établissement de crédit 16
17 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud 37-2 «[ ] 3. Les entreprises assujetties s assurent, dans leurs relations avec leurs prestataires externes, que ces derniers : a) S engagent sur un niveau de qualité répondant à un fonctionnement normal du service et, en cas d incident, conduisant à recourir aux mécanismes de secours mentionnés au point c ; b) Assurent la protection des informations confidentielles ayant trait à l entreprise assujettie et à ses clients ; c) Mettent en œuvre des mécanismes de secours en cas de difficulté grave affectant la continuité du service ou que leur propre plan de continuité tient compte de l impossibilité pour le prestataire externe d assurer sa prestation ; d) Ne peuvent imposer une modification substantielle de la prestation qu ils assurent sans l accord préalable de l entreprise assujettie ; [ ] Menaces générées par le Cloud Computing Tiers prestataire en possession des données Plan de continuité d activité du prestataire ou PCA client doit être étendu au prestataire Rapport de force possible en fonction du cout et de la politique de marge du prestataire 17
18 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud 37-2 «[ ] e) Se conforment aux procédures définies par l entreprise assujettie concernant l organisation et la mise en œuvre du contrôle des services qu ils fournissent ; f) Leur permettent, chaque fois que cela est nécessaire, l accès, le cas échéant sur place, à toute information sur les services mis à leur disposition, dans le respect des réglementations relatives à la communication d informations ; g) Les informent de tout événement susceptible d avoir un impact sensible sur leur capacité à exercer les tâches externalisées de manière efficace et conforme à la législation en vigueur et aux exigences réglementaires ; h) Acceptent que la Commission bancaire ou toute autre autorité étrangère équivalente au sens des articles L , L et L du Code monétaire et financier susvisé ait accès aux informations sur les activités externalisées nécessaires à l exercice de sa mission, y compris sur place.» Menaces générées par le Cloud Computing Ou sont les données? 18
19 Contre mesures juridiques Contre-mesures juridique Procédures à définir en amont Avant mise en œuvre du projet Cloud Quelques exemples Identification des traitements Identification des conflits d intérêt possibles du fait de la disparition des silos Murailles de chine organisées et garanties au sein du Cloud Externaliser la fonction conformité également? Intelligence contractuelle 19
20 Contre mesures juridiques Le simple respect des textes est-il suffisant? CRBF Adapté à l informatique? «qui trop embrasse mal étreint» Où sont les données question récurrente. Garantie d effacement? -Suffisant? «Juridiquement raison mais techniquement/économiquement tort» Durée du contrat, par exemple 3 ans, et après? 20
21 Contre mesures juridiques The European Network and Information Security Agency (ENISA), Etude «Cloud Computing Risk Assessment», nombreux risques analysés et probabilisés et notamment: V29.Data interception, v35. Licensing risk", V13. Lack of standard technologies and solutions, V46. Poor provider selection, V47. Lack of supplier redundancy, V31. Lack of completeness and transparency in terms of use, V34. Unclear roles and responsibilities, V35. Poor enforcement of role definitions, V21. Synchronizing responsibilities or contractual obligations external to cloud, V23. SLA clauses with conflicting promises to different stakeholders, V25. Audit or certification not available to customers, V22. Cross-cloud applications creating hidden dependency, V13. Lack of standard technologies and solutions, V29. Storage of data in multiple jurisdictions and lack of transparency, V14. No source escrow agreement, V16. No control on vulnerability assessment process, V26. Certification schemes not adapted to cloud infrastructures, V30. Lack of information on jurisdictions, V31. Lack of completeness and transparency in terms of use, V44. Unclear asset ownership, V25. Audit or certification not available to customers, V13. Lack of standard technologies and solutions, V29. Storage of data in multiple jurisdictions and lack of transparency, V26. Certification schemes not adapted to cloud infrastructures, V31. Lack of completeness and transparency in terms of use, V31. Lack of completeness and transparency in terms of use, V8. Communication encryption vulnerabilities, V17. Possibility that internal (cloud) network probing will occur, V18. Possibility that co-residence checks will be performed, V10. Impossibility of processing data in encrypted form, V48. Application vulnerabilities or poor patch management, V41. Lack of, or a poor and untested, business continuity and disaster recovery plan, V31. Lack of completeness and transparency in terms of use, V23. SLA clauses with conflicting promises to different stakeholders V34. Unclear roles and responsibilities... 21
22 Contre-mesures juridiques les données certes concernées + surtout en réalité la réputation, i.e. ce qui n est pas écrit ou prévu. La vie du contrat la plus source de difficulté. Évolution de la règlementation, des besoins, des procédures, qui doit financer le coût? Prévenir les conséquences économiques des changements à intervenir dans la vie du contrat par un système d abaques? 22
23 Conclusion (Vulnérabilités x Menaces) / Contre-mesures juridiques = niveau de Risque du Cloud Risque de non conformité existe mais est maitrisable. Est ce que les normes écrites bancaires sont suffisantes? Nécessaire d aller au delà en considération des normes et enjeux non écrits (réputation); Enjeux en présence justifieraient une autoréglementation spécifique par et pour le secteur B&F. 23
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailDécret n XXX du XX relatif aux effacements de consommation d électricité
Décret n XXX du XX relatif aux effacements de consommation d électricité Le premier ministre, Sur le rapport du ministre de l écologie, du développement durable et de l énergie, Vu le code de l énergie,
Plus en détailObligations en matière de Sécurité des Systèmes d Information Avec la contribution de
Photographie Sabine Marcellin Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Quelles sont les obligations qui contraignent les entreprises à sécuriser leurs systèmes
Plus en détailINSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL
CHRISTINE LAGARDE MINISTRE DE L ÉCONOMIE, DE L INDUSTRIE ET DE L EMPLOI INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL Christine LAGARDE Conférence de presse du 9 mars 2010 DOSSIER DE PRESSE
Plus en détailRéférentiel d'évaluation du système de contrôle interne auprès des établissements de crédit
Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table
Plus en détailCloud Computing Quels risques juridiques pour les banques?
Cloud Computing Quels risques juridiques pour les banques? Sabine Marcellin Juriste Crédit Agricole Corporate and Investment Bank Codirecteur de la rédaction Guide Lamy Droit de l informatique et des réseaux
Plus en détailHubert de Vauplane avocat associé. Contrôle interne: les apports de la jurisprudence. Sommaire. Jurisprudence AMF.
Hubert de Vauplane avocat associé Contrôle interne: les apports de la jurisprudence des commissions de sanction ACP/AMF Sommaire Jurisprudence ACP Indépendance La fonction de contrôle des risques doit
Plus en détailACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE
ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines
Plus en détailPosition recommandation AMF n 2006-23 Questions-réponses relatives au régime applicable aux conseillers en investissements financiers
Position recommandation AMF n 2006-23 Questions-réponses relatives au régime applicable aux conseillers en investissements financiers Textes de référence : article L. 541-1 du code monétaire et financier
Plus en détailGUIDE DU FINANCEMENT PARTICIPATIF (CROWDFUNDING) A DESTINATION DES PLATES-FORMES ET DES PORTEURS DE PROJET
GUIDE DU FINANCEMENT PARTICIPATIF (CROWDFUNDING) A DESTINATION DES PLATESFORMES ET DES PORTEURS DE PROJET Selon les modalités de financement retenues, un opérateur de crowdfunding peut être soumis au respect
Plus en détailSite de repli et mitigation des risques opérationnels lors d'un déménagement
Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ
Plus en détailwww.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014
www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 En bref L arrêté du 3 novembre 2014 relatif au contrôle interne des entreprises
Plus en détailPolitique d exécution des ordres
Politique d exécution des ordres 01/07/2015 Document public La Banque Postale Asset Management 02/07/2015 Sommaire 1. Informations générales définitions obligations 3 1.1. Contexte 3 1.2. Rappel des textes
Plus en détailACTUALITÉS ASSURANCES & RISQUES FINANCIERS
Le pôle Assurances du cabinet Lefèvre Pelletier & associés vous souhaite une très bonne année 2009 ainsi qu une agréable lecture de cette troisième Newsletter. Assurances Assurance en général Assurance
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailIdentification, évaluation et gestion des incidents
Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE
Plus en détailLignes directrices relatives à la lutte contre le blanchiment des capitaux et le financement du terrorisme dans le domaine de la gestion de fortune
Mars 2014 Lignes directrices relatives à la lutte contre le blanchiment des capitaux et le financement du terrorisme dans le domaine de la gestion de fortune Document de nature explicative 1. Les lignes
Plus en détailRÉPUBLIQUE FRANÇAISE. Ministère de l économie et des finances PROJET D ORDONNANCE. relatif au financement participatif. NOR: EfIXI4O6454RJRose-1
RÉPUBLIQUE FRANÇAISE Ministère de l économie et des finances PROJET D ORDONNANCE relatif au financement participatif NOR: EfIXI4O6454RJRose-1 RAPPORT AU PRÉSIDENT DE LA RÉPUBLIQUE Monsieur le Président
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailORGANISATION MONDIALE
ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCONSEILLER EN INVESTISSEMENTS FINANCIERS. 1. La définition de l activité des CIF
CONSEILLER EN INVESTISSEMENTS FINANCIERS 23/07/2012 La loi dite de sécurité financière du 1er août 2003 a donné un statut à l activité de conseil en investissements financiers (CIF) du fait de la complexité
Plus en détailPrincipes d application sectoriels de l Autorité de contrôle prudentiel relatifs au recours à la tierce introduction pour le secteur des assurances
Principes d application sectoriels de l Autorité de contrôle prudentiel relatifs au recours à la tierce introduction pour le secteur des assurances Décembre 2011 Les principes d application sectoriels,
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailCHAPITRE 2. LE SYSTEME BANCAIRE Les institutions financières monétaires françaises et européennes
CHAPITRE 2 LE SYSTEME BANCAIRE Les institutions financières monétaires françaises et européennes Les IFM comprennent trois grandes catégories d'établissements : - les banques centrales ; - les établissements
Plus en détailRetour sur un statut juridique atypique : la société de financement à double agrément
Page 1 sur 5 Imprimé par edeabreu@kramerlevin.com Cette impression est à usage strictement personnel. Si vous souhaitez utiliser cet article à des fins collectives, merci de contacter Revue Banque. Accueil
Plus en détailDELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE
DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Plus en détailVersion consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège. Chapitre 1 er Composition des formations
Version consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège Article 1 er Chapitre 1 er Composition des formations Les membres composant le Collège restreint, les sous-collèges
Plus en détailEvolution de messagerie en Cloud SaaS privé
Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailRécapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.
Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint
Plus en détailLes attentes des autorités à l obligation d agir de manière honnête, loyale et professionnelle
Les attentes des autorités à l obligation d agir de manière honnête, loyale et professionnelle vendredi 25 mai 2012 Intervenant : Michel JORNET Directeur Associé JORNET FINANCE CONSULTING Les principes
Plus en détailDécision du Haut Conseil du Commissariat aux Comptes
DECISION 2009-02 Décision du Haut Conseil du Commissariat aux Comptes Relative aux contrôles périodiques auxquels sont soumis les commissaires aux comptes Principes directeurs du système des contrôles
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailNOTE DE PRÉSENTATION
AUTORITE DES NORMES COMPTABLES NOTE DE PRÉSENTATION RÈGLEMENT N 2014-02 du 6 février 2014 Relatif aux modalités d établissement des comptes des sociétés de financement Abrogé et repris par règlement ANC
Plus en détailConditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
Plus en détailLes Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS
Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),
Plus en détailCommunication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle
Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailCHAPITRE 1 : LA PROFESSION COMPTABLE
CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession
Plus en détailLe Cloud, un paradoxe bien français!
Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises
Plus en détailDOSSIER DE DEMANDE D AUTORISATION POUR L EXERCICE DES ACTIVITES DE ROUTAGE, DE COMPENSATION ET DE REGLEMENT DES TRANSACTIONS MONETIQUES
DOSSIER DE DEMANDE D AUTORISATION POUR L EXERCICE DES ACTIVITES DE ROUTAGE, DE COMPENSATION ET DE REGLEMENT DES TRANSACTIONS MONETIQUES Ce document est à adresser à la Direction des Opérations Monétaires
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailIntroduction. Jean-Philippe Thierry, vice-président de l ACP 27/06/2012. Banque de France - Autorité de Contrôle Prudentiel
Introduction Jean-Philippe Thierry, vice-président de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire Conférence animée par Fabrice Pesin, secrétaire général adjoint de l ACP 1. La veille
Plus en détailDispositif de vérification du niveau de connaissances minimales des acteurs des marchés financiers
Certification professionnelle Dispositif de vérification du niveau de connaissances minimales des acteurs des marchés financiers Professionnels concernés et modalités de vérification Mai 2013 Sommaire
Plus en détailCrowdfunding. Présentation conférence EIFR -18 décembre2014
Crowdfunding Présentation conférence EIFR -18 décembre2014 Marie-Agnès NICOLET Présidente fondatrice de Regulation Partners marieagnes.nicolet@regulationpartners.com +33.6.58.84.77.40 / +33.1.46.22.65.34
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailCIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00)
Rabat, le 11 mars 2002 CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) RELATIVE A LA RELATION ENTRE LES SOCIETES DE BOURSE ET LEUR CLIENTELE DANS LE CADRE DE L ACTIVITE D INTERMEDIATION Aux
Plus en détailImpacts de la réglementation sur le métier d IOBSP
Impacts de la réglementation sur le métier d IOBSP Marie-Agnès NICOLET Regulation Partners Présidente fondatrice 35, Boulevard Berthier 75017 Paris marieagnes.nicolet@regulationpartners.com +33.6.58.84.77.40
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détail1. Identification de l entreprise
Ministère chargé des transports Demande de modification d autorisation d exercer ou d inscription au registre (1) : arrêté du 28 décembre 2011 (JO du 30 décembre 2011) Transporteur public routier de marchandises,
Plus en détailObjet: Traitement fiscal des sociétés exerçant des transactions de financement intra-groupe
Circulaire du directeur des contributions L.I.R. n 164/2 du 28 janvier 2011 L.I.R. n 164/2 Objet: Traitement fiscal des sociétés exerçant des transactions de financement intra-groupe 1. Définitions Par
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailUne information plus détaillée sur ce document est disponible sur demande écrite.
RESUME DE LA POLITIQUE DE PREVENTION ET DE GESTION DES CONFLITS D INTERETS DU GROUPE CREDIT AGRICOLE APPLIQUEE A LA CAISSE REGIONALE DE CREDIT AGRICOLE CHARENTE- PERIGORD 1) PRESENTATION Le Groupe Crédit
Plus en détailDécrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l
Plus en détailINSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES
INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES Le Gouverneur de la Banque Centrale des Etats de l'afrique de l'ouest, Vu le Traité
Plus en détailGRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance
GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailMEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détail1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?
Order Management System L Order Management System (OMS) d hier visait avant tout à automatiser les communications internes, en permettant au trader de collecter électroniquement les ordres et les instructions
Plus en détailles entreprises mentionnées aux points 3 et 4 de l'article «L. 440-2» (Arrêté du 2 juillet 2007) ;
Règlement n o 97-02 du 21 février 1997 relatif au contrôle interne des établissements de crédit et des entreprises d'investissement modifié par les arrêtés du 31mars 2005, du 17 juin 2005, des 20 février
Plus en détailLICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Plus en détailWhite Paper Managed IT Services
White Paper Managed IT Services MANAGED IT SERVICES 1. Executive Summary Dans l économie mondiale exigeante d aujourd hui, les entreprises se consacrent de plus en plus à leurs activités principales. Elles
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailCHARTE ETHIQUE DE WENDEL
CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se
Plus en détailL Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011
L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance
Plus en détailIntroduction d'un Code de la consommation dans le droit positif luxembourgeois : les mérites du code
Introduction d'un Code de la consommation dans le droit positif luxembourgeois : les mérites du code Les nouvelles règles en matière d'application du droit de la consommation couvrent l'action en cessation
Plus en détailREUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL
REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE Préambule La réutilisation des informations publiques REGLEMENT GENERAL La réutilisation des informations publiques
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailPOLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE
POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE 1. OBJET La présente politique vise à garantir la conformité D EXANE SA, EXANE DERIVATIVES, EXANE OPTIONS, EXANE LIMITED et leurs succursales concernées
Plus en détailQuo Vadis Gérant Indépendant? 21 septembre 2011 Jean-Luc Epars, Partner, Legal Yvan Mermod, Partner, Audit FS
Quo Vadis Gérant Indépendant? 21 septembre 2011 Jean-Luc Epars, Partner, Legal Yvan Mermod, Partner, Audit FS Agenda 1. Les gérants indépendants sous pression 2. Surveillance actuelle 3. Directive AIFM
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailLivre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)
Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent
Plus en détail1. Décret exécutif n 09-18 du 20 Janvier 2009, modifié et complété, fixant la réglementation relative à l'exercice de la profession d'agent
Ministère de l Habitat et de l Urbanisme Direction Générale de l Habitat et de la Construction Direction de la Gestion Immobilière Sous Direction de la Préservation du Patrimoine Immobilier Synthèse des
Plus en détail