ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel

Dimension: px
Commencer à balayer dès la page:

Download "ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel"

Transcription

1 ENQUÊTE Mag-Securs, magazine spécialisé sur la sécurité de l information édité par le Groupe PC Presse, réalise une enquête sur les enjeux de conformité et de sécurité pour les données à caractère personnel que manipulent les entreprises. Cette enquête : s inscrit dans la préparation du futur règlement européen sur la protection des données personnelles ; prend en compte le conflit actuel entre la Cnil et Google ; s intéresse aux dernières recommandations de la CNIL relatives à la gestion des cookies des sites web des entreprises ; essaie de définir ce que ce sont les meilleures solutions de sécurité pour protéger les données à caractère personnel ; s intéresse aux besoins d innovation pour les systèmes d information des entreprises. Les réponses doivent nous parvenir pour le lundi 24 février au plus tard à l adresse suivante : sylvaine.luckx@mag-securs.com. Si vous le souhaitez, elles seront traitées de manière anonyme. Nom Prénom Fonction Société Adresse Téléphone Courriel Accepte d être recontacté dans le cadre de cette enquête : Souhaite que ce questionnaire soit traité de manière anonyme (cochez la case correspondante) 1

2 I. LE FUTUR RÈGLEMENT EUROPÉEN SUR LA PROTECTION DES DONNÉES PERSONNELLES 1. Connaissez-vous déjà les principales dispositions du futur règlement européen concernant la protection des données personnelles? (cf. chronique juridique de Maître Eric Caprioli dans Mag-Securs n 36)? 2. Dans le cadre de la simplification des procédures voulue par le Règlement, le principe dit du «guichet unique» (une seule autorité de contrôle du pays de l établissement principal du responsable de traitement ou du sous-traitant serait compétente pour contrôler les activités de traitement pour l ensemble des entités, ce qui peut conduire au «forum shopping» -les entreprises seraient tentées de s établir dans le pays où le contrôle est le moins restrictif, et la Cnil se montre réservée sur le sujet, cf.mag-securs n 36-) vous paraît-il une bonne chose?. 2

3 3. L article 22 du Règlement Européen prévoit notamment d inscrire dans ses fondements le principe d «accountability» obligeant le responsable de traitement à garantir et démontrer sa conformité au Règlement, notamment via la tenue d une documentation spécifique. Cette mesure vous paraît-elle réaliste? 4. Liée à l «accountability», l obligation de réaliser une analyse d impact préalablement à la mise en œuvre de traitement de données vous parait-elle une alternative intéressante à l accomplissement des formalités auprès de la Cnil (obligation actuelle)?. 5. Dans le cadre de ce règlement, la notification des failles de sécurité (violation des données personnelles) aux autorités de régulation dans les 24 heures vous paraît-elle une bonne chose? 3

4 6. Toujours dans le cadre de ce règlement, l obligation de désigner un Délégué à la Protection des Données (DPO Data Privacy Officer) pour les entreprises d une certaine taille vous parait-elle une bonne chose?. 7. Dans le cadre de la Proposition de Règlement, les conditions relatives à cette désignation vous paraissent-elles pertinentes (secteur public, taille entreprise, «suivi régulier et systématiques des personnes concernées»)? 8. Devrait-il être une profession protégée? 9. A qui, dans l idéal, devrait-il être rattaché? (plusieurs réponses possibles) DSI RSSI Direction juridique DRH Direction des Risques Direction Audit et Conformité Direction Générale 4

5 10. Si vous êtes Correspondant Informatique et Libertés, à qui êtes-vous rattaché? (plusieurs réponses possibles) DSI RSSI Direction Juridique DRH Direction des Risques Direction Audit et Conformité Direction générale Autre, précisez? 11. Etes-vous RSSI et Correspondant Informatique et Libertés? Commentaires sur ce positionnement 12. Le Règlement prévoir une sanction pouvant aller jusqu à euros, ou, dans le cadre d une entreprise, 2% du chiffre d affaire annuel mondial en cas de manquement à certaines dispositions du Règlement. Cette sanction vous paraît-elle appropriée à la réalité économique des entreprises?. Plutôt adaptée Trop lourde et peu adaptée au quotidien des entreprises? Ne sait pas Commentaires 5

6 II. LE CONFLIT ENTRE LA CNIL ET GOOGLE 13. Etes-vous au courant de l affaire qui oppose la Cnil à Google? 14. La sanction prononcée par la Cnil en formation restreinte ( euros d amende) vous paraît-elle adaptée dans le cas de Google? Pourquoi? 15. La Cnil se fonde dans sa décision sur le fait que les données relatives aux utilisateurs de Google en France sont des données à caractère personnel. De même, selon les termes d un communiqué de la Cnil, «elle retient également que, contrairement à ce que soutient la société Google, la loi française s applique aux traitements par celle-ci, des données personnelles des internautes résidant en France», même si, précise la Cnil, «sur le fond, la formation restreinte ne conteste pas la légitimité de l objectif de simplification poursuivi par la société en fusionnant les politiques de confidentialité». Ce jugement vous paraît-il réaliste?. 6

7 16. En ce qui concerne le droit applicable, et suite à l affaire Google, peut-on obliger un petit éditeur en dehors de l Union Européenne, utilisant une authentification par «Google Apps», à se conformer au droit européen, même si celui-ci est australien? 17. Les conditions générales d utilisation des services gratuites ou les conditions générales de vente des services d un éditeur international doivent-elles avoir un traitement spécifique en France ou dans l Union Européenne par rapport au reste du monde? (cochez la case correspondante ) 18. Comment pourrait-on faciliter simplement le recueil du consentement d un utilisateur pour accéder à un service gratuit en acceptant les conditions générales d utilisation de l éditeur? 7

8 III. LA RÉGLEMENTATION SUR L UTILISATION DES COOKIES («TRACEURS») PAR LES SITES WEB 19. De manière générale, les recommandations de la Cnil concernant l utilisation des cookies (Art 32-II de la loi du 6 janvier 1978, modifiée par l ordonnance n du 24 août 2011 qui a transposé la directive 2009/136/CE) reprenant le principe du consentement préalable de l utilisateur vous parait-il applicable dans le cadre d une politique de simplification de consultation des sites (mécanismes de Single Sign On) adopté par de nombreux sites comme Amazon ou Google pour l identification commune entre différents éditeurs? (l utilisateur s identifie et s authentifie une fois pour toutes et accède ensuite à tous les services (SSO). (Cochez la case correspondante) 20. Les recommandations de la Cnil sur les cookies de vos sites web vous paraissent-elles lisibles? (Cochez la case correspondante) Pourquoi? 21. Vos sites web sont-ils conformes aux recommandations de la Cnil? Pourquoi? 8

9 22. Si les questions posées sur un site Web sont incompréhensibles pour les utilisateurs, ceux-ci vont-ils être enclins à cliquer sur le bouton «OK», sans réfléchir pour accéder aux services et bénéficier de la prestation proposée. Cela vous parait-il compatible avec les recommandations de la Cnil? (Cochez la case correspondante) 23. Peut-on appliquer les mesures sur la protection des données personnelles à la mesure des trafics de site, comme pour Google Analytics qui permet d analyser finement le trafic d un site web sur de très nombreuses années? (cochez la case correspondante ) 24. Que fait votre entreprise sur ces questions? IV. LES SOLUTIONS DE SÉCURITÉ POUR LES ENTREPRISES 25. En ce qui concerne le chiffrement des données stockées par votre entreprise, ou dans le cloud, faut-il se soucier de l authentification des individus, en plus du chiffrement de leurs données? Précisez la solution 9

10 26. Les possibilités d authentification forte de type dual factor (authentification à deux facteurs) en SSO pour les services d entreprise (smartphones ou token) protègent-t-elles suffisamment les utilisateurs? 27. Les avez-vous mises en œuvre? 28. Si oui, comment? 29. En ce qui concerne le chiffrement des données échangées via Internet, quel est votre niveau de sécurité : échange clés pour chiffrement asymétrique : RSA 1024, RSA 2048 ou RSA 4096 pour les liens SSL ; chiffrement symétrique AES 128, 192 ou 256 pour le stockage de données ; autres moyens? Précisez les solutions choisies et éventuellement d autres moyens 30. Faut-il se soucier de l authentification, en plus du chiffrement? 10

11 31. Quelle est votre politique de gestion des certificats d authentification? 32. Comment peut-on garantir à l internaute que ses données personnelles sont traitées à des fins de statistiques en lui garantissant un total anonymat? 33. Doit-on conserver des données de trafic sur de nombreuses années pour l exploitation d un site, de façon anonyme?. V. LA PLACE DE L INNOVATION 34. Peut-on appliquer les mesures sur la protection des données personnelles à la mesure des trafics de site, comme pour Google Analytics? Commentaires 11

12 35. Peut-on considérer que l utilisateur peut accepter la mise en place de services gratuits sur Internet, quitte à accepter les conditions de ciblage d une régie publicitaire, pour bénéficier d un service de qualité sans rien payer? Commentaires 36. Est-il réaliste d envisager des services gratuits intrusifs et des services payants non intrusifs, au choix de l utilisateur? Commentaires 37. Est-il possible de stocker toutes les données en France et en Europe dans le cadre d une économie mondialisée, pour une entreprise qui se développe avec des clients en Amérique et en Asie? 38. Les temps de latence (délais de transmission) pour des applications industrielles n imposent-elles pas de disposer de centres d hébergement sur toute la planète, et non pas seulement en France? 12

13 39. L information sur la localisation des données a-t-elle un sens alors que depuis des dizaines d années personne ne se pose la question de savoir si un appel téléphonique entre la France et le Japon passe par les Etats-Unis ou par l Océan Indien? Commentaires 40. Le pouvoir politique doit-il revoir, et redéfinir, le rôle des institutions de régulations (en France et en Europe) pour favoriser le développement de l innovation et de l économie numérique en France et dans l espace économique européen, en modernisant l approche de la protection des données à caractère personnel? Commentaires 13

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba. Installation sur site Cloud Privé Client Procédure de connexion à YaZiba.net avec Thunderbird et Lightning Système Hébergé Cloud Public Yaziba.net 01 Informations sur le document 01 INFORMATIONS SUR LE

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques

Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Consultation publique du 12/07/10 au 12/09/10 : l ouverture des.fr à l Europe

Consultation publique du 12/07/10 au 12/09/10 : l ouverture des.fr à l Europe L AFNIC dispose de deux ans pour ouvrir le.fr aux personnes physiques dont l adresse est située hors de France, dans l Union européenne ainsi qu à l ensemble des personnes morales établies dans l Union

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM L Association paritaire pour la santé et la sécurité du travail du secteur minier, a fait l acquisition

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Memento sur le service

Memento sur le service Memento sur le service Ariane 1/5 Memento sur le service Afin d améliorer le service rendu aux Français en voyage à l étranger et de contribuer à la modernisation du service public du ministère des Affaires

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES LIVRE VERT. Successions et testaments {SEC(2005) 270} (présenté par la Commission)

COMMISSION DES COMMUNAUTÉS EUROPÉENNES LIVRE VERT. Successions et testaments {SEC(2005) 270} (présenté par la Commission) COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 01.03.2005 COM(2005) 65 final LIVRE VERT Successions et testaments {SEC(2005) 270} (présenté par la Commission) FR FR 1. INTRODUCTION Le présent Livre

Plus en détail

Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS

Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS 2 Présentation et état d avancement du

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client TOUTM du site malakoffmederic.com Les présentes conditions générales précisent les modalités d accès aux informations en ligne proposées sur l Espace

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Poll-O Guide de l utilisateur. Pierre Cros

Poll-O Guide de l utilisateur. Pierre Cros Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Créer une page Google+ Pro www.croissance- internet.com

Créer une page Google+ Pro www.croissance- internet.com Créer une page Google+ Pro Développer concrètement son activité grâce à Internet Créer une page Google + Pro Créer une page «Google pour les pros» vous permettra de vous rendre immédiatement visible pour

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Question 1: Informations sur la personne ou entité interrogée

Question 1: Informations sur la personne ou entité interrogée Juin 2013 QUESTIONNAIRE REPONSE DES AUTORITES FRANCAISES CONSULTATION SUR LES RÉSULTATS DE L ÉTUDE SUR LA SITUATION ACTUELLE ET LES PERSPECTIVES DES SOCIÉTÉS MUTUELLES EN EUROPE Question 1: Informations

Plus en détail

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» SOMMAIRE 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 2. TELECHARGEMENT DE LA CLE PUBLIQUE A PARTIR DE VOTRE ESPACE VISEO P3/4 3. TELECHARGEMENT

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Partage avec collaboration Important : Ce type de partage exige la connexion à un serveur CmapServer.

Partage avec collaboration Important : Ce type de partage exige la connexion à un serveur CmapServer. Partage avec collaboration Important : Ce type de partage exige la connexion à un serveur CmapServer. Dans ce cas type, le concepteur d une carte souhaite que ses collaborateurs puissent transmettre plus

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Les transferts de données à caractère personnel hors Union européenne

Les transferts de données à caractère personnel hors Union européenne Les transferts de données à caractère personnel hors Union européenne Avec la globalisation des échanges et l'utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale,

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Migration d un compte messagerie consulté en ligne sur l ENTG

Migration d un compte messagerie consulté en ligne sur l ENTG Migration d un compte messagerie consulté en ligne sur l ENTG Migration Google APPS ENTG Messagerie Mac et PC Vous consultez vos emails directement en ligne sur l ENTG : Cette procédure a pour objectif

Plus en détail

Formulaire de consultation publique du projet PARL OMPI Experts

Formulaire de consultation publique du projet PARL OMPI Experts CONSULTATION PUBLIQUE DU PROJET PARL OMPI EXPERTS 11 mars 2013 1 Formulaire de consultation publique du projet PARL OMPI Experts Nom Prénom Organisme Adresse Profession Adresse email J accepte que mes

Plus en détail

sicareme.com : Tél. : 0522 29 84 53

sicareme.com : Tél. : 0522 29 84 53 Tout (e) étudiant (e) peut imprimer, directement son attestation à partir de son compte dès qu il le crée via : sicareme.com : Tél. : 0522 29 84 53 L attestation d assurance est une pièce obligatoire dans

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

SOMMAIRE. Page 2 sur 15

SOMMAIRE. Page 2 sur 15 Fiche FOCUS Les téléprocédures Créer un espace abonné professionnel avec identifiant / mot de passe (en 3 étapes) Page 1 sur 15 Les téléprocédures Fiche FOCUS : Créer un espace abonné professionnel avec

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne

lendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne mer lendrevie levy 11 e édition ca tor tout le marketing Tout à l ère le marketing numérique à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne Réalisation de la couverture

Plus en détail

Application Stage Gestion des Conventions de Stages et des Offres de stages SOMMAIRE

Application Stage Gestion des Conventions de Stages et des Offres de stages SOMMAIRE Application Stage Gestion des Conventions de Stages et des Offres de stages SOMMAIRE SOMMAIRE... 1 GESTION de l ESPACE PSTAGE... 2 1. Accueil... 2 2. Gestion des conventions de stage... 2 2.1. Visualiser

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

I. - LES FAITS NÉCESSITANT LA MISE EN ŒUVRE DE LA PROCÉDURE SPÉCIFIQUE D URGENCE A.

I. - LES FAITS NÉCESSITANT LA MISE EN ŒUVRE DE LA PROCÉDURE SPÉCIFIQUE D URGENCE A. MINISTÈRE DES AFFAIRES SOCIALES, DU TRAVAIL ET DE LA SOLIDARITÉ Délégation générale à l emploi et à la formation professionnelle Sous-direction des formations en alternance et de l insertion des jeunes

Plus en détail

Création d entreprise «Survey_Economy» www.doingbusiness.org

Création d entreprise «Survey_Economy» www.doingbusiness.org Création d entreprise «Survey_Economy» www.doingbusiness.org Nous tenons à vous remercier pour votre collaboration au projet Doing Business. Votre contribution et votre expertise dans le domaine de la

Plus en détail

Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1.

Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1. Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online Version 1.0 du 10/08/2011 Objectif L objectif est d alimenter une liste «Articles2» sur Sharepoint

Plus en détail

RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains?

RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains? AOÛT 2014 13_INT_190 RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains? Rappel de l'interpellation Suite aux accords Foreign Account Tax Compliance

Plus en détail

Créer un compte dans Prodouane, étape par étape

Créer un compte dans Prodouane, étape par étape La douane au service des professionnels http://pro.douane.gouv.fr Créer un compte dans Prodouane, étape par étape 1- S inscrire sur le portail (création un compte utilisateur Prodouane). L inscription

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Délibération n 2010-207 du 27 septembre 2010

Délibération n 2010-207 du 27 septembre 2010 Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :

Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : 1 Ebook de 171 pages 13 vidéos de plus de 3 heures 13 fichiers MP3 5 Bonus Merci de ta confiance! Chrystèle

Plus en détail

WF MEDIA.INFO ET N OUBLIONS PAS QU UNE COMMUNICATION RÉUSSIE, C EST AVANT TOUT UN IMPACT MESURABLE ET

WF MEDIA.INFO ET N OUBLIONS PAS QU UNE COMMUNICATION RÉUSSIE, C EST AVANT TOUT UN IMPACT MESURABLE ET WF MEDIA.INFO WF MEDIA.INFO, AGENCE DE COMMUNICATION SUR CMS OPEN SOURCE AU SOLUTION PROPRIETAIRE, C EST UNE VISION OPÉRATIONNELLE ET RÉALISTE DE LA COMMUNICATION DES ENTREPRISES D AUJOURD HUI. QUE VOUS

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail